ESCALATE LINUX:1
ESCALATE_LINUX: 1 打开发现: 扫描一下: 看样子没错了,开始渗透吧: 信息搜集 端口扫描 rustscan -a http://10.160.3.85/ -- -A -sV -sT -T4 --script=vuln Open 10.160.3.85:80 Open 10.160.3.85:111 Open 10.160.3.85:139...
ESCALATE_LINUX: 1 打开发现: 扫描一下: 看样子没错了,开始渗透吧: 信息搜集 端口扫描 rustscan -a http://10.160.3.85/ -- -A -sV -sT -T4 --script=vuln Open 10.160.3.85:80 Open 10.160.3.85:111 Open 10.160.3.85:139...
quick2 扫一下: sudo arp-scan -I eth1 -l 发现扫到了!开始🐓! 信息搜集 端口扫描 nmap -sV -sT -T4 192.168.0.120 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-03-17 13:43 EDT Nmap scan report for quick2 ...
HACKME: 1 尝试扫一下: 这个应该是的!🐓开始! 信息搜集 端口扫描 rustscan -a 192.168.37.132 -- -A -sV Open 192.168.37.132:22 Open 192.168.37.132:80 PORT STATE SERVICE REASON VERSION 22/tcp open ssh syn...
quick3 看一下配置: 坏事了,我知道前面的quick为啥扫不出来了,不是一个子网的,淦! 信息搜集 端口扫描 nmap -sV -sT -T4 -p- -A 10.161.187.177 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-03-17 03:58 EDT Nmap scan report for 1...
WebDeveloper 这个靶场不知道为啥,下载忒慢了。。。。换了一个节点以后好多了! 开始! 信息搜集 端口扫描 rustscan -a 192.168.37.129 -- -A -sV -sT .----. .-. .-. .----..---. .----. .---. .--. .-. .-. | {} }| { } |{ {__ {_ _}{ ...
SOLIDSTATE: 1 扫一下,等一下: 纳尼,还是扫一下吧: 开始公鸡! 信息搜集 端口扫描 重启了一下,ip变了: rustscan -a 192.168.37.131 .----. .-. .-. .----..---. .----. .---. .--. .-. .-. | {} }| { } |{ {__ {_ _}{ {__ / ...
Pwned 老样子vmware导入,升级,改Nat,打开以后: 看上去一切正常,扫描一下: 没扫到? 应该是因为本来是给virtualbox设计的,以1.0协议导出重新配置一下试试,还是扫不到网卡,难道不能扫? 打开virtualbox看看能不能扫到,依旧不行。。。重新配置一下vmware的靶场再扫一下: sudo netdiscover -r 10.161.61.0/2...
quick4 以前的小靶场配置不了,尝试一下最近的靶场吧: 不到黄河心不死,就是不用virtualbox(配靶场配到丧心病狂)。 信息搜集 端口扫描 扫一下: nmap -p- -T4 -sV 10.161.187.177 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-03-16 06:10 EDT Nmap sca...
Gift 扫描一下,正常,开淦! 信息搜集 端口扫描 sudo nmap -p- -Pn -sS 10.161.61.135 刚做完Azer,有点一朝被蛇咬,十年怕井绳的感觉,哈哈哈。。 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-03-15 13:18 EDT Nmap scan report for 10.1...
TR0LL: 2 放进vmware后先升级一下,打开: 首先扫一下: 信息搜集 端口扫描 nmap -sV -sT -T4 -p- 10.161.61.134 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-03-15 04:51 EDT Nmap scan report for 10.161.61.134 Ho...
Azer2 今天第一次尝试hackmyvm的机器,尝试独立解决一下试试,打开,熟悉的报错: 麻了,尝试配置一下靶场,先使用virtualbox打开,以1.0的协议转化,到处ova再使用vmware进行升级: 扫描一下: 扫到了! 信息搜集 端口扫描 先扫描一下: rustscan -a 10.161.61.133 -- -A -sV --script=vuln...
WINTERMUTE1 配置靶场 打开看一下,有个安装向导: Wintermute Vitrual Box Setup Guide This lab makes use of pivoting, so the VirtualBox networks need to be setup correctly. It's quick and easy with all dynamic i...
TR0LL: 1 尝试扫描一下: Starting arp-scan 1.10.0 with 256 hosts (https://github.com/royhills/arp-scan) 10.161.61.1 00:50:56:c0:00:08 (Unknown) 10.161.61.2 00:50:56:f8:9d:56 (Unknow...
zico2 配置靶场 升级一下虚拟机,改为 nat 模式,然后尝试打开,扫描: 扫到了,打开看一下: 可以开始进行进攻了。 信息搜集 wappalyzer 端口扫描 rustscan -a 192.168.244.129 -- -A -sV -sT .----. .-. .-. .----..---. .----. .---. .--. .-. ...
PINKY’S PALACE: V2 打开靶场看一下,手贱,把硬盘删掉了再删除了。。。。 此时更新虚拟机为16.0或者重新导入就可以了: 这个100G有点唬人。。。。打开看一下: 看起来ip正确!!!! 扫到了,攻击开始! 先按照作者要求的写以下代码: echo 192.168.244.131 pinkydb | sudo tee -a /etc/hosts...
LIN.SECURITY: 1 配置网卡 靶场配置为NAT,尝试扫描: 没扫出来,看一下描述,给出了一个低权限账号,尝试登录: 获取到了IP,但是总感觉不太对,先扫描一下: ping不通,扫也扫不出来,啥情况,重新打开配置网卡试试: 这种情况往往是vmware的版本太高了,尝试兼容性改低一点: 打开没有选项的话,先点击,等到右边出现相关配置且关机的时...
TEMPLE OF DOOM: 1(靶场配置失败) 是一个easy靶场,打开看一下: 配置靶场 导入时候发送了报错: 参考师傅的blog进行修改: 解压ova文件会得到两个文件,后缀名分别为ovf和vmdx 之后导入解压后的ovf文件,还是出现了错误: 尝试创建虚拟机使用解压出来的网卡试一下: 卡在这一步了,尝试使用以下virtualbox虚拟机吧...
PWNLAB: INIT 看上去似乎很友善,打开看一下,和以前一样,采用NAT模式使用: 扫一下: 又是风平浪静的一天,真好。。。 开始公鸡!!! 信息搜集 端口扫描 rustscan -a 192.168.244.134 -- -A -sV -sT .----. .-. .-. .----..---. .----. .---. .--. .-. .-....
MR-ROBOT: 1 先打开看一下是咋样,转换成NAT模式: 我擦,今天这么顺利,不敢相信,开始拿下!!!! 信息搜集 端口扫描 rustscan -a 192.168.244.131 Open 192.168.244.131:80 Open 192.168.244.131:443 [~] Starting Script(s) [>] Script t...
SKYTOWER: 1 打开靶机,设为NAT模式: 扫一下,没扫出来: 生成靶场 用vmware打开试试,先要转换成vmware: VBoxManage.exe clonehd E:\vulnhub\SkyTower\SkyTower.vdi E:\vulnhub\SkyTower\SkyTower.vmdk --format VMDK # 0%...10%...20%.....