Whitedoor
whitedoor 信息搜集 端口扫描 nmap -sCV -p 1-65535 10.0.2.17 PORT STATE SERVICE VERSION 21/tcp open ftp vsftpd 3.0.3 | ftp-syst: | STAT: | FTP server status: | Connected to ::ffff:10.0...
whitedoor 信息搜集 端口扫描 nmap -sCV -p 1-65535 10.0.2.17 PORT STATE SERVICE VERSION 21/tcp open ftp vsftpd 3.0.3 | ftp-syst: | STAT: | FTP server status: | Connected to ::ffff:10.0...
Christmas 信息搜集 端口扫描 rustscan -a 172.20.10.3 -- -A PORT STATE SERVICE REASON VERSION 22/tcp open ssh syn-ack OpenSSH 9.2p1 Debian 2+deb12u1 (protocol 2.0) | ssh-hostkey: | 256...
CoffeeShop 扫描一下: 信息搜集 端口扫描 sudo nmap -sS -p 1-65535 10.0.2.15 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-04-01 00:34 EDT Nmap scan report for 10.0.2.15 Host is up (0.000079s latency...
Zon 本题最好桥接,校园网的化用手机热点桥接 一看扫的就不对,尝试切换为NAT网卡,重新扫一下,也可以换热点继续桥接扫,但是我是懒p。 对胃了! 信息搜集 端口扫描 rustscan -a 10.0.2.16 -- -A 之前都写错了,-A后面还加了参数,其实这里的-A,对应的是nmap的-A,我一直以为这个是rustscan移交控制权的参数呢。 ...
wild 信息搜集 扫描开放端口 rustscan -a 10.0.2.14 -- -A -sC -sV Open 10.0.2.14:22 Open 10.0.2.14:80 Open 10.0.2.14:8080 Open 10.0.2.14:8443 Open 10.0.2.14:9990 PORT STATE SERVICE REASON VE...
zeug 导入靶场时,建议使用为所有网卡重新生成MAC地址。 信息搜集 端口扫描 nmap -sCV 10.0.2.13 PORT STATE SERVICE VERSION 21/tcp open ftp vsftpd 3.0.3 | ftp-anon: Anonymous FTP login allowed (FTP code 230) |_...
Vinylizer 开始进行攻击。 信息搜集 端口扫描 nmap -sCV -p- 10.0.2.12 PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 8.9p1 Ubuntu 3ubuntu0.6 (Ubuntu Linux; protocol 2.0) | ssh-hostkey: | 256 ...
quick5 扫描一下: 寄,看来又得用virtualbox打开。 扫描一下: 信息搜集 端口扫描 rustscan -a 10.0.2.11 -- -A -sCV PORT STATE SERVICE REASON VERSION 22/tcp open ssh syn-ack ttl 64 OpenSSH 8.9p1 Ubun...
DIGITALWORLD.LOCAL: MERCY V2 信息搜集 端口扫描 扫描一下端口: sudo nmap -sS 192.168.37.132 PORT STATE SERVICE 22/tcp filtered ssh 53/tcp open domain 80/tcp filtered http 110/tcp open ...
run 啊,crazy,是这个吗? 信息搜集 端口扫描 nmap -sCV -p- 10.0.2.10 PORT STATE SERVICE VERSION 3000/tcp open ppp? | fingerprint-strings: | GenericLines, Help, RTSPRequest: | HTTP/1.1 400 Bad R...
connection 之前和pwned一起做的,都扫不到,尝试一下一样的做法: ro改为;rw signie init=/bin/bash rw读写 signie单用户 命令权限/bin/bash 实际上单用户模式是 single 而非 signie。 然后ctrl+x进入单用户模式 vim /etc/network/interfaces 修改网卡文件,都改为跟上面...
adria 导入virtualbox虚拟机,扫描一下: 看来是没问题了,开始: 信息搜集 端口扫描 nmap -Pn 10.160.104.239 PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 139/tcp open netbios-ssn 445/tcp open microsoft-ds ...
devt-improved 看来没错了 信息搜集 端口扫描 rustscan -a 192.168.37.131 -- -A -sC -sV Open 192.168.37.131:22 Open 192.168.37.131:113 Open 192.168.37.131:139 Open 192.168.37.131:445 Open 192.168.37.13...
DigitalWorld.Local:Bravery 有史以来在vulnhub下的最大的靶场了,害! 新建一个虚拟机,将iso和硬盘添加进去,但是会出奇奇怪怪的错误,尝试使用virtualbox进行打靶吧。(屈服.jpg) 扫描一下,看看对不对: 大概率没错了,可以开始攻击了。 信息搜集 端口扫描 rustscan -a 10.0.2.9 -- -A -sC -...
aqua 扫一下看看能不能扫得到: 看来是可以进行操作的! 信息搜集 端口扫描 nmap -Pn 10.160.78.89 PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 8009/tcp open ajp13 8080/tcp open http-proxy nmap -sT -T4 ...
quick 扫描一下: 阔以! 信息搜集 端口扫描 sudo nmap -Pn 10.0.2.8 PORT STATE SERVICE 80/tcp open http MAC Address: 08:00:27:41:D3:56 (Oracle VirtualBox virtual NIC) nmap -sV -sT -T4 -p- 10.0.2.8 P...
casino 导入virtualbox,再改为1.0协议,使用vmware打开,利用grub修改网卡配置文件,重启网卡,然后就可以扫到了! 不知道是不是,扫一下: 看样子没错了,就这么干吧。 信息搜集 端口扫描 nmap -sT -T4 -sV -p- 10.160.52.102 PORT STATE SERVICE VERSION 22/tcp open s...
DC-9 打开扫一下: 不知道是不是,nmap扫一下: 看来是没问题了,可以开始攻击了! 信息搜集 端口扫描 nmap -sT -T4 -sV 10.160.58.244 PORT STATE SERVICE VERSION 80/tcp open http Apache httpd 2.4.38 ((Debian)) 目录扫描 gobu...
savesanta 不知道是不是,打开看一下: 看样子应该是的了,开始入手。 信息搜集 扫描开放端口 nmap -sT -T4 -sV -p- 10.0.2.6 PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 9.0p1 Ubuntu 1ubuntu8.7 (Ubuntu Linux; protoco...
DC-6 看来这个靶机相对好搞一点点哦: 扫到了一个,但是不知道是不是: 看样子没错了。 信息搜集 端口扫描 sudo nmap -sV -sT -T4 -p- 10.160.31.197 毕竟是老靶场了,就不扫描漏洞了。 PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 7.4p1 Deb...