quick3
quick3 看一下配置: 坏事了,我知道前面的quick为啥扫不出来了,不是一个子网的,淦! 信息搜集 端口扫描 nmap -sV -sT -T4 -p- -A 10.161.187.177 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-03-17 03:58 EDT Nmap scan report for 1...
quick3 看一下配置: 坏事了,我知道前面的quick为啥扫不出来了,不是一个子网的,淦! 信息搜集 端口扫描 nmap -sV -sT -T4 -p- -A 10.161.187.177 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-03-17 03:58 EDT Nmap scan report for 1...
WebDeveloper 这个靶场不知道为啥,下载忒慢了。。。。换了一个节点以后好多了! 开始! 信息搜集 端口扫描 rustscan -a 192.168.37.129 -- -A -sV -sT .----. .-. .-. .----..---. .----. .---. .--. .-. .-. | {} }| { } |{ {__ {_ _}{ ...
SOLIDSTATE: 1 扫一下,等一下: 纳尼,还是扫一下吧: 开始公鸡! 信息搜集 端口扫描 重启了一下,ip变了: rustscan -a 192.168.37.131 .----. .-. .-. .----..---. .----. .---. .--. .-. .-. | {} }| { } |{ {__ {_ _}{ {__ / ...
Pwned 老样子vmware导入,升级,改Nat,打开以后: 看上去一切正常,扫描一下: 没扫到? 应该是因为本来是给virtualbox设计的,以1.0协议导出重新配置一下试试,还是扫不到网卡,难道不能扫? 打开virtualbox看看能不能扫到,依旧不行。。。重新配置一下vmware的靶场再扫一下: sudo netdiscover -r 10.161.61.0/2...
quick4 以前的小靶场配置不了,尝试一下最近的靶场吧: 不到黄河心不死,就是不用virtualbox(配靶场配到丧心病狂)。 信息搜集 端口扫描 扫一下: nmap -p- -T4 -sV 10.161.187.177 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-03-16 06:10 EDT Nmap sca...
Gift 扫描一下,正常,开淦! 信息搜集 端口扫描 sudo nmap -p- -Pn -sS 10.161.61.135 刚做完Azer,有点一朝被蛇咬,十年怕井绳的感觉,哈哈哈。。 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-03-15 13:18 EDT Nmap scan report for 10.1...
TR0LL: 2 放进vmware后先升级一下,打开: 首先扫一下: 信息搜集 端口扫描 nmap -sV -sT -T4 -p- 10.161.61.134 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-03-15 04:51 EDT Nmap scan report for 10.161.61.134 Ho...
Azer2 今天第一次尝试hackmyvm的机器,尝试独立解决一下试试,打开,熟悉的报错: 麻了,尝试配置一下靶场,先使用virtualbox打开,以1.0的协议转化,到处ova再使用vmware进行升级: 扫描一下: 扫到了! 信息搜集 端口扫描 先扫描一下: rustscan -a 10.161.61.133 -- -A -sV --script=vuln...
WINTERMUTE1 配置靶场 打开看一下,有个安装向导: Wintermute Vitrual Box Setup Guide This lab makes use of pivoting, so the VirtualBox networks need to be setup correctly. It's quick and easy with all dynamic i...
TR0LL: 1 尝试扫描一下: Starting arp-scan 1.10.0 with 256 hosts (https://github.com/royhills/arp-scan) 10.161.61.1 00:50:56:c0:00:08 (Unknown) 10.161.61.2 00:50:56:f8:9d:56 (Unknow...
zico2 配置靶场 升级一下虚拟机,改为 nat 模式,然后尝试打开,扫描: 扫到了,打开看一下: 可以开始进行进攻了。 信息搜集 wappalyzer 端口扫描 rustscan -a 192.168.244.129 -- -A -sV -sT .----. .-. .-. .----..---. .----. .---. .--. .-. ...
PINKY’S PALACE: V2 打开靶场看一下,手贱,把硬盘删掉了再删除了。。。。 此时更新虚拟机为16.0或者重新导入就可以了: 这个100G有点唬人。。。。打开看一下: 看起来ip正确!!!! 扫到了,攻击开始! 先按照作者要求的写以下代码: echo 192.168.244.131 pinkydb | sudo tee -a /etc/hosts...
LIN.SECURITY: 1 配置网卡 靶场配置为NAT,尝试扫描: 没扫出来,看一下描述,给出了一个低权限账号,尝试登录: 获取到了IP,但是总感觉不太对,先扫描一下: ping不通,扫也扫不出来,啥情况,重新打开配置网卡试试: 这种情况往往是vmware的版本太高了,尝试兼容性改低一点: 打开没有选项的话,先点击,等到右边出现相关配置且关机的时...
TEMPLE OF DOOM: 1(靶场配置失败) 是一个easy靶场,打开看一下: 配置靶场 导入时候发送了报错: 参考师傅的blog进行修改: 解压ova文件会得到两个文件,后缀名分别为ovf和vmdx 之后导入解压后的ovf文件,还是出现了错误: 尝试创建虚拟机使用解压出来的网卡试一下: 卡在这一步了,尝试使用以下virtualbox虚拟机吧...
PWNLAB: INIT 看上去似乎很友善,打开看一下,和以前一样,采用NAT模式使用: 扫一下: 又是风平浪静的一天,真好。。。 开始公鸡!!! 信息搜集 端口扫描 rustscan -a 192.168.244.134 -- -A -sV -sT .----. .-. .-. .----..---. .----. .---. .--. .-. .-....
MR-ROBOT: 1 先打开看一下是咋样,转换成NAT模式: 我擦,今天这么顺利,不敢相信,开始拿下!!!! 信息搜集 端口扫描 rustscan -a 192.168.244.131 Open 192.168.244.131:80 Open 192.168.244.131:443 [~] Starting Script(s) [>] Script t...
SKYTOWER: 1 打开靶机,设为NAT模式: 扫一下,没扫出来: 生成靶场 用vmware打开试试,先要转换成vmware: VBoxManage.exe clonehd E:\vulnhub\SkyTower\SkyTower.vdi E:\vulnhub\SkyTower\SkyTower.vmdk --format VMDK # 0%...10%...20%.....
SCREAM 生成靶场 今天挑战的靶场有点与众不同: 他要自己生成一个iso文件: 作者是将漏洞直接插入iso的,所以我们需要提前准备一个winxp sp2/sp3的iso文件: ed2k://|file|sc_win_xp_pro_with_sp2_vl.iso|621346816|6F27DB53806D79FE37A0EDEC04AA9B05|/ 使用腾讯微云可...
PWNOS2.0 打开虚拟机压缩包,查看一下文件: 打开靶机看一下,按照要求改一下: 后来又换成了nat模式: nmap -sn 10.10.10.0/24 找到目标主机了,可以开始攻击辣! 信息搜集 端口扫描 nmap --min-rate 8888 -p- 10.10.10.100 nmap -p 22,80 -Pn -sV 10.10.10.100...
VULNIX(失败) 打开靶场: 尝试扫描: sudo arp-scan -l 这么顺利? 没网页?ping的通,信息搜集一下看看行不行: 信息搜集 端口扫描 nmap -sV -v -p- 192.168.244.183 # PORT STATE SERVICE VERSION # 22/tcp open ssh Op...