天道酬勤

OSCP

Raven-WALKTHROUGH-HackerGu‘s Blog

Raven-WALKTHROUGH

Gu阅读(72)评论(0)赞(1)

一、主机发现 使用netdiscover发现其主机为192.168.203.154。 二、端口扫描 使用Nmap进行探测: 得知目标开放了22、80、111、53789。 三、漏洞利用 我们先从80端口的web服务入手。 经过一番搜索之后,...

Lampiao-WALKTHROUGH-HackerGu‘s Blog

Lampiao-WALKTHROUGH

Gu阅读(70)评论(0)赞(2)

一、主机发现 使用netdiscover发现,找到靶机IP为192.168.203.152. 二、端口扫描 root@kali:~# nmap -sS -A 192.168.203.152 --script=vuln Starting Nm...

GoldenEye-WALKTHROUGH-HackerGu‘s Blog

GoldenEye-WALKTHROUGH

Gu阅读(49)评论(0)赞(1)

一、主机发现 使用netdiscover进行发现,IP为192.168.203.151 二、端口扫描 root@kali:~# nmap -sS -A 192.168.203.151 --script=vuln Starting Nmap ...

djinn1-WALKTHROUGH-HackerGu‘s Blog

djinn1-WALKTHROUGH

Gu阅读(43)评论(0)赞(1)

一、端口探测 靶机直接将IP打印在屏幕上,就不用去发现了。 直接进行端口扫描: root@kali:~# nmap -sS -A 192.168.203.148 --script=vuln Starting Nmap 7.80 ( http...

dwppn-2-WALKTHROUGH-HackerGu‘s Blog

dwppn-2-WALKTHROUGH

Gu阅读(114)评论(0)赞(1)

此靶机做了静态IP设置,IP为:10.10.10.10。所以在vm中,我们kali和靶机的网络模式都要选择仅主机模式。 在虚拟网络编辑器中,添加一个新的仅主机模式网络,禁用DHCP,子网为10.10.10.0。 之后,将kali和靶机的网络...

Linux中SUID权限解读-HackerGu‘s Blog

Linux中SUID权限解读

Gu阅读(63)评论(0)赞(1)

做靶机的时候经常要通过Suid提权,例如使用命令: find / -user root -perm -4000 -print 2>/dev/null find / type f -perm -u=s 2>/dev/null 那到...

dpwwn-1-WALKTHROUGH-HackerGu‘s Blog

dpwwn-1-WALKTHROUGH

Gu阅读(51)评论(0)赞(2)

一、主机发现 使用netdiscover,发现主机IP为192.168.203.145. 二、端口探测 使用Nmap: root@kali:~# nmap -sS -A 192.168.203.145 --script=vuln Start...

Nightfall-WALKTHROUGH-HackerGu‘s Blog

Nightfall-WALKTHROUGH

Gu阅读(99)评论(0)赞(1)

一、主机发现 使用netdiscover进行主机查找,查找到目标IP为192.168.203.141 二、端口扫描 root@kali:~# nmap -sS -A 192.168.203.141 --script=vuln Startin...

解决Vulnhub靶机IP分配问题-HackerGu‘s Blog

解决Vulnhub靶机IP分配问题

Gu阅读(142)评论(0)赞(1)

今天再次遇到靶机分配不到IP的情况了,来解决吧。 在我们开机的时候,来到此界面: 通常我们都是选择第一个进入,这次我们选择下面那个进入,选定好之后,按E键进入。 来到此界面: 使用上下左右键,滑倒最下面: 将此处的ro single修改为r...

Sunrise-WALKTHROUGH-HackerGu‘s Blog

Sunrise-WALKTHROUGH

Gu阅读(58)评论(0)赞(1)

一、主机发现 使用netdiscover发现目标IP为192.168.203.140。 二、端口探测 root@kali:~# nmap -sS -A 192.168.203.140 --script=vuln Starting Nmap ...

专注黑客技术的研究

联系我们联系我们