天道酬勤

OSCP 第2页

Sunrise-WALKTHROUGH-HackerGu‘s Blog

Sunrise-WALKTHROUGH

Gu阅读(584)评论(0)赞(1)

一、主机发现 使用netdiscover发现目标IP为192.168.203.140。 二、端口探测 root@kali:~# nmap -sS -A 192.168.203.140 --script=vuln Starting Nmap ...

AI:WEB1-WALKTHROUGH-HackerGu‘s Blog

AI:WEB1-WALKTHROUGH

Gu阅读(513)评论(0)赞(2)

一、主机发现 使用netdiscover,发现主机IP为:192.168.203.139. 二、端口扫描 使用Nmap: root@kali:/# nmap -sS -A 192.168.203.139 --script=vuln Star...

【Vulnhub】— Kioptrix4-HackerGu‘s Blog

【Vulnhub】— Kioptrix4

Gu阅读(973)评论(0)赞(0)

一、主机发现 使用netdiscover,发现其IP为192.168.203.136 二、端口扫描 root@kali:~# nmap -sV -A 192.168.203.136 --script=vuln Starting Nmap 7...

【Vulnhub】DC-9-HackerGu‘s Blog

【Vulnhub】DC-9

Gu阅读(818)评论(0)赞(0)

一、主机发现 使用netdiscover发现主机为192.168.203.135 二、端口扫描 使用Nmap: root@kali:~# nmap -sV -A 192.168.203.135 --script=vuln Starting ...

【Vulnhub】—DC-8-HackerGu‘s Blog

【Vulnhub】—DC-8

Gu阅读(830)评论(0)赞(0)

一、主机发现 使用netdiscover,发现主机IP为192.168.203.134。 二、端口扫描 root@kali:~# nmap -sV -A 192.168.203.134 --script=vuln Starting Nmap...

【Vulnhub】— DC-7-HackerGu‘s Blog

【Vulnhub】— DC-7

Gu阅读(779)评论(0)赞(0)

一、端口扫描 因为本靶机在打开的时候,就已给出了IP,所以直接扫描端口即可。 利用nmap: root@kali:~# nmap -sV -A 192.168.203.133 --script=vuln Starting Nmap 7.80...

【Vulnhub】— DC-6-HackerGu‘s Blog

【Vulnhub】— DC-6

Gu阅读(783)评论(0)赞(0)

主机发现 使用netdiscover命令,发现主机IP为192.168.203.132 端口探测 使用Nmap,nmap -sV -A 192.168.203.132 --script=vuln。 探测结果: root@kali:~# nm...

【Vulnhub】— DC-5-HackerGu‘s Blog

【Vulnhub】— DC-5

Gu阅读(1043)评论(0)赞(1)

主机发现 利用netdiscover发现主机,192.168.203.130 端口扫描 利用Nmap: root@kali:~# nmap -sV -A 192.168.203.130 --script=vuln Starting Nmap...

备战OSCP!-HackerGu‘s Blog

备战OSCP!

Gu阅读(1350)评论(0)赞(3)

为了备战OSCP,写一下自己的靶机旅程。 Vulnhub DC系列 DC-1 【Vulnhub靶机】—— DC-1 1、DrupalCMS漏洞的利用 2、mysql的基本操作 3、在mysql更改admin的密码hash。 4、利用suid...

专注黑客技术的研究

联系我们联系我们
鲁ICP备19058613号