quick5
quick5 扫描一下: 寄,看来又得用virtualbox打开。 扫描一下: 信息搜集 端口扫描 rustscan -a 10.0.2.11 -- -A -sCV PORT STATE SERVICE REASON VERSION 22/tcp open ssh syn-ack ttl 64 OpenSSH 8.9p1 Ubun...
quick5 扫描一下: 寄,看来又得用virtualbox打开。 扫描一下: 信息搜集 端口扫描 rustscan -a 10.0.2.11 -- -A -sCV PORT STATE SERVICE REASON VERSION 22/tcp open ssh syn-ack ttl 64 OpenSSH 8.9p1 Ubun...
DIGITALWORLD.LOCAL: MERCY V2 信息搜集 端口扫描 扫描一下端口: sudo nmap -sS 192.168.37.132 PORT STATE SERVICE 22/tcp filtered ssh 53/tcp open domain 80/tcp filtered http 110/tcp open ...
run 啊,crazy,是这个吗? 信息搜集 端口扫描 nmap -sCV -p- 10.0.2.10 PORT STATE SERVICE VERSION 3000/tcp open ppp? | fingerprint-strings: | GenericLines, Help, RTSPRequest: | HTTP/1.1 400 Bad R...
connection 之前和pwned一起做的,都扫不到,尝试一下一样的做法: ro改为;rw signie init=/bin/bash rw读写 signie单用户 命令权限/bin/bash 实际上单用户模式是 single 而非 signie。 然后ctrl+x进入单用户模式 vim /etc/network/interfaces 修改网卡文件,都改为跟上面...
adria 导入virtualbox虚拟机,扫描一下: 看来是没问题了,开始: 信息搜集 端口扫描 nmap -Pn 10.160.104.239 PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 139/tcp open netbios-ssn 445/tcp open microsoft-ds ...
devt-improved 看来没错了 信息搜集 端口扫描 rustscan -a 192.168.37.131 -- -A -sC -sV Open 192.168.37.131:22 Open 192.168.37.131:113 Open 192.168.37.131:139 Open 192.168.37.131:445 Open 192.168.37.13...
DigitalWorld.Local:Bravery 有史以来在vulnhub下的最大的靶场了,害! 新建一个虚拟机,将iso和硬盘添加进去,但是会出奇奇怪怪的错误,尝试使用virtualbox进行打靶吧。(屈服.jpg) 扫描一下,看看对不对: 大概率没错了,可以开始攻击了。 信息搜集 端口扫描 rustscan -a 10.0.2.9 -- -A -sC -...
aqua 扫一下看看能不能扫得到: 看来是可以进行操作的! 信息搜集 端口扫描 nmap -Pn 10.160.78.89 PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 8009/tcp open ajp13 8080/tcp open http-proxy nmap -sT -T4 ...
quick 扫描一下: 阔以! 信息搜集 端口扫描 sudo nmap -Pn 10.0.2.8 PORT STATE SERVICE 80/tcp open http MAC Address: 08:00:27:41:D3:56 (Oracle VirtualBox virtual NIC) nmap -sV -sT -T4 -p- 10.0.2.8 P...
casino 导入virtualbox,再改为1.0协议,使用vmware打开,利用grub修改网卡配置文件,重启网卡,然后就可以扫到了! 不知道是不是,扫一下: 看样子没错了,就这么干吧。 信息搜集 端口扫描 nmap -sT -T4 -sV -p- 10.160.52.102 PORT STATE SERVICE VERSION 22/tcp open s...
DC-9 打开扫一下: 不知道是不是,nmap扫一下: 看来是没问题了,可以开始攻击了! 信息搜集 端口扫描 nmap -sT -T4 -sV 10.160.58.244 PORT STATE SERVICE VERSION 80/tcp open http Apache httpd 2.4.38 ((Debian)) 目录扫描 gobu...
savesanta 不知道是不是,打开看一下: 看样子应该是的了,开始入手。 信息搜集 扫描开放端口 nmap -sT -T4 -sV -p- 10.0.2.6 PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 9.0p1 Ubuntu 1ubuntu8.7 (Ubuntu Linux; protoco...
DC-6 看来这个靶机相对好搞一点点哦: 扫到了一个,但是不知道是不是: 看样子没错了。 信息搜集 端口扫描 sudo nmap -sV -sT -T4 -p- 10.160.31.197 毕竟是老靶场了,就不扫描漏洞了。 PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 7.4p1 Deb...
Liceo 今天新上的靶场,挺新鲜,打开看一下: 配置靶场 感觉要坏事,扫一下,不能扫出来还是老老实实用virtualbox做吧。。 似乎扫到了主机的 ip : 什么?你怀念那个骷髅头? sed -i 's/prompt_symbol=㉿/prompt_symbol=💀/' ~/.zshrc source ~/.zshrc 查看一下那个主机的IP对不对吧: ...
vivifytech 真的假的,这环境配置的这么顺利?打开看一下: 看来没毛病了,🐓,启动!!! 信息搜集 端口扫描 刚刚扫过了,现在就看一下详细信息: nmap -sV -sT -T4 --script=vuln 10.160.7.154 PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 9....
universe(hard) 下载好主机,进行扫描一下是否配置好了,我习惯使用vmware,所以把virtualbox虚拟机按照开放虚拟化1.0协议,导出再放进vmware升级,就可以用了: 信息搜集 扫出来了! 端口扫描 nmap -Pn -p- 10.161.61.131 Starting Nmap 7.94SVN ( https://nmap.org ) at 202...
nebula 打不开,正常的,先导入virtualbox再转成1.0格式的导出来,最后丢进vmware: 完蛋,又和quick一个德行,扫一下,果然扫不到,更改一下兼容性,改为nat模式,再试试: 看上去稍微靠谱了一点点,不知道是因为兼容性还是nat: 扫不到,牛逼,说了vmware可以兼容的,结果给我来虚的,而且ubuntu20.04默认还不带grub,淦。试一下vri...
ESCALATE_LINUX: 1 打开发现: 扫描一下: 看样子没错了,开始渗透吧: 信息搜集 端口扫描 rustscan -a http://10.160.3.85/ -- -A -sV -sT -T4 --script=vuln Open 10.160.3.85:80 Open 10.160.3.85:111 Open 10.160.3.85:139...
quick2 扫一下: sudo arp-scan -I eth1 -l 发现扫到了!开始🐓! 信息搜集 端口扫描 nmap -sV -sT -T4 192.168.0.120 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-03-17 13:43 EDT Nmap scan report for quick2 ...
HACKME: 1 尝试扫一下: 这个应该是的!🐓开始! 信息搜集 端口扫描 rustscan -a 192.168.37.132 -- -A -sV Open 192.168.37.132:22 Open 192.168.37.132:80 PORT STATE SERVICE REASON VERSION 22/tcp open ssh syn...