vulnhub
【渗透测试】Vulnhub EMPIRE BREAKOUT
## 渗透环境 攻击机: IP: 192.168.149.128(Kali) 靶机: IP:192.168.149.130 靶机下载地址:https://www.vulnhub.com/entry/empire-breakout,751/ ## 进行渗透 ### 一、 获取IP及端口信息 开机已经能 ......
Vulnhub: DriftingBlues: 1靶机
kali:192.168.111.111 靶机:192.168.111.215 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.215 ```  SQL注入+sudo提权
vulnhub平台下简单难度靶机。通过SQL注入获取用户凭据,ssh登陆靶机进行sudo提权,文中手动注入和SQLmap自动化均有呈现,后续也尝试了框架漏洞的利用的尝试。这台靶机是对综合知识和技能的考察,是一台锻炼攻击思路的好靶机。 ......
Vulnhub: ICMP: 1靶机
kali:192.168.111.111 靶机:192.168.111.208 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.208 ```  靶机: IP:192.168.149.129 靶机下载地址:https://www.vulnhub.com/entry/jangow-101,754/ ## 进行渗透 ### 一、 获取IP及端口信息 使用nmap扫描同网 ......
Vulnhub: DriftingBlues: 2靶机
kali:192.168.111.111 靶机:192.168.111.207 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.207 ``` : 2靶机
kali:192.168.111.111 靶机:192.168.111.161 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.161 ``` 
个人博客: [xzajyjs.cn](https://xzajyjs.cn/) 自从换了M1系的arm Mac后,原本的Vulnhub上的几乎所有靶场按照之前的方法都无法正常搭建了(VirtualBox),在外网论坛上找了一遍,有一个相对麻烦一些的替代方法,但效果还是不错的,并且几乎所有Vulnhu ......
Vulnhub: HackathonCTF: 2靶机
kali:192.168.111.111 靶机:192.168.111.147 # 信息收集 端口扫描 ``` nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.147 ```  ......
Vulnhub之Dhanush靶机测试过程
# Dhanush ## 识别目标主机IP地址 ```shell (kali㉿kali)-[~/Vulnhub/dhanush] └─$ sudo netdiscover -i eth1 -r 192.168.187.0/24 Currently scanning: Finished! | Scre ......