滲透測試之靶機試煉(一)

2021-09-08 05:34:19 字數 726 閱讀 5303

執行環境:

virtualbox

攻擊測試機環境

kali

win 10

工具簡介

burpsuite

cknife

dirb

nmap

ncpython

這裡我們拿到目標ip後 ,常規思路 nmap全埠掃瞄

接下來我們訪問目標的80埠

經過多種工具進行資訊收集,然而什麼也沒有找到,最後回到主頁發現上的文字「keep calm and drink fristi」,抱著試一試的心態,居然tm進去了

/fristi/

滲透實戰 滲透測試實戰 DC 2 靶機入侵

dc 2 靶機實戰 啟動dc 2 配置其網路為nat,檢視其mac 位址,重啟dc 2 使其網路配置生效 使用nmap 掃瞄內網網段 得到dc 2 的ip位址192.168.1.162 對其進行資訊收集 訪問其ip 連線失敗 新增本地dns解析 再訪問該 解析成功 cewl 工具 cewl dc 2...

靶機滲透之FourAndSix2(二)

一台kali,一台fourandsix2,能相互ping通 1.主機發現,用kali掃瞄靶機ip位址為192.168.19.156 2.掃瞄靶機開放了哪些埠 nmap sv 192.168.19.156可以發現靶機開放了22 111 2049埠,可以從ssh服務 nfs服務進行入手 1.通過埠服務掃...

滲透測試之Nmap命令(一)

nmap命令語法如下 namp 常用選項 掃瞄選項 名稱功能 g指定源埠 使用特定源埠傳送資料報 spoofmac mac欺騙 建立虛假mac,隨機化mac位址 s源ip位址 偽造源ip,或指定源ip e選擇網口 選擇傳送和接受資料的網口 f快速掃瞄 namp services檔案中預設掃瞄減到10...