Vulnhub
Vulnhub: Hackable:II靶机
kali:192.168.111.111 靶机:192.168.111.142 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.142 ```  访问网站 
##vulnhub-xxe靶场通关(xxe漏洞续) 下面简单介绍一个关于xxe漏洞的一个靶场,靶场来源:https://www.vulnhub.com 这里面有很多的靶场。 靶场环境需要自己下载:https://download.vulnhub.com/xxe/XXE.zip 因为是外国的靶场,下载 ......
vulnhub:AI-WEB-1.0-测试详情
前半部分用的是NAT,然后在用msf的时候,靶场出问题了,应该是用vmware不怎么适合,然后重启用桥接,用nat的内容主要是查看ip和抓包,已经找数据库,桥接部分是os-shell命令、提权、搭建简易的服务器、将文件下载到靶机、最后提权。 用到的工具:openssl、dirb VMware:192 ......
Vulnhub: Corrosion:2靶机
kali:192.168.111.111 靶机:192.168.111.131 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.131 ``` 
# Cengbox 2 ## 识别目标主机IP地址 ```shell ─(kali㉿kali)-[~/Vulnhub/Cengbox2] └─$ sudo netdiscover -i eth1 -r 192.168.56.0/24 Currently scanning: Finished! | S ......
vulnhub靶场:matrix-breakout-2-morpheus
这个靶场的链接不小心给关闭了,所以只能自己去搜了,好像这个靶场需要用virtualbox,但是我的好像有问题,所以用VMware了,这是我打开后的样子 我的kali的ip:192.168.13.129 对靶场进项扫描 nmap -sP 65535 192.168.13.0/24 稍微判断下,锁定在1 ......
Vulnhub: Corrosion靶机
kali:192.168.111.111 靶机:192.168.111.130 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.130 ```  -sV (版本扫描和开启的服务) -O (操作系统) -p-(所有端口) 扫了好几个,只有一个是的,所以不是的就没有发 ......
Vulnhub: ICA:1靶机
kali:192.168.111.111 靶机:192.168.111.130 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.130 ``` ![image](https://img2023.cnb ......
Vulnhub: Thales:1靶机
kali:192.168.111.111 靶机:192.168.111.132 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.132 ``` ![image](https://img2023.cnb ......