排序
DC-5
实验环境攻击者 Kali 192.168.0.103受害者 DC-5 IP未知攻击者和受害者在同一网段 1. 信息收集nmap -sn 192.168.192.0/24受害者IP为192.168.0.105 收集受害者服务详情nmap -sV -A 192.168.0.10...
RAVEN 1
实验环境攻击者 Kali 192.168.192.128受害者 RAVEN 1 IP未知攻击者和受害者在同一网段 1. 信息收集nmap -sn 192.168.192.0/24受害者IP为192.168.192.166 收集受害者服务详情nmap -sV -A 192.1...
DC-3
实验环境攻击者 Kali 192.168.192.128受害者 DC-3 IP未知攻击者和受害者在同一网段 1. 信息收集nmap -sn 192.168.192.0/24受害者IP为 192.168.192.155 收集受害者服务详情nmap -sV -A 192.168...
mrRoot
实验环境攻击者 Kali 192.168.192.128受害者 mrRoot IP未知攻击者和受害者在同一网段 1. 信息收集nmap -sn 192.168.192.0/24 收集受害者服务详情nmap -sV -A 192.168.192.16122/tcp closed ss...
sickos 1.1
实验环境攻击者 Kali 192.168.192.128受害者 sickos1.1 IP未知攻击者和受害者在同一网段 1. 信息收集nmap -sn 192.168.192.0/24受害者IP为 192.168.192.159 收集受害者服务详情nmap -sV -A 19...
IMF
实验环境攻击者 Kali 192.168.192.128受害者 IMF IP未知攻击者和受害者在同一网段 1. 信息收集nmap -sn 192.168.192.0/24受害者IP为 192.168.192.170 收集受害者服务详情nmap -sV -A 192.168....
Healthcare靶机渗透测试详解
实验环境攻击者 Kali 192.168.0.103受害者 Healthcare IP未知攻击者和受害者在同一网段 1. 信息收集nmap -sn 192.168.0.0/24受害者IP为192.168.0.104 收集受害者服务详情nmap -sV -A 192.16...
Golden eye 1.1 part 2
我们现在已经登录到了管理员页面 用wappalyzer查看使用的是什么服务 LMS moodle 查询如何查看版本https://www.isharkfly.com/t/moodle/4486 Google查询 moodle 2.2.3 exploit发现可以使用 e...
Kioptrix 2
实验环境攻击者 Kali 192.168.192.128受害者 Kioptrix 2 IP未知攻击者和受害者在同一网段 1. 信息收集nmap -sn 192.168.192.0/24受害者IP为192.168.192.152 收集受害者服务详情nmap -sV -A ...
DC-3 补充
我们检查一下网络root@DC-3:/tmp/ebpf_mapfd_doubleput_exploit# netstat -anltp Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address ...