1.6k 3 分钟

靶机下载地址: https://www.vulnhub.com/entry/bluemoon-2021,679/ 教程链接地址: https://www.jianshu.com/p/5d5b7f2d20e4 # 确认攻击目标 攻击机 KALI: 192.168.31.135 靶机 BLUEMOON:桥接于 192.168.31.1 的网卡,ip 未知 1 )确定靶机 ip 地址 sudo arp-sacn -l -> 靶机 ip:192.168.31.153 2 )确认靶机 ip 开放的端口信息 sudo nmap -p 192.168.0.153 ->...
2.9k 5 分钟

靶机下载地址: https://www.vulnhub.com/entry/typo-1,472/ 教程链接地址: https://www.infosecarticles.com/typo-1-vulnhub-walkthrough/ # 确认攻击目标 攻击机 KALI: 192.168.31.135 靶机 TYPO:桥接于 192.168.31.1 的网卡,ip 未知 1 )确定靶机 ip 地址 sudo arp-sacn -l -> 靶机 ip:192.168.31.153 2 )确认靶机 ip 开放的端口信息 sudo nmap -p...
5k 8 分钟

靶机下载地址: https://www.vulnhub.com/entry/hacker-kid-101,719/ 教程链接地址: https://blog.csdn.net/weixin_44107836/article/details/119422810 # 确认攻击目标 攻击机 KALI: 192.168.31.135 靶机 HACKERKID:桥接于 192.168.31.1 的网卡,ip 未知 1 )设置免密使用 sudo 123456# 查看 sudoerssudo cat /etc/sudoers | tail -n 12 | head -n 8# 添加免密登录parallels...
3.3k 6 分钟

靶机下载地址: https://www.vulnhub.com/entry/digitalworldlocal-snakeoil,738/ 教程链接地址: https://www.cnblogs.com/sainet/p/15688964.html # 确认攻击目标 攻击机 KALI: 192.168.31.135 靶机 SNAKEOIL:桥接于 192.168.31.1 的网卡,ip 未知 1 )确定靶机 ip 地址 sudo arp-scan -l -> 靶机 ip:192.168.31.143 2 )确认靶机 ip 开放的端口信息 sudo nmap -p-...
931 2 分钟

靶机下载地址: https://www.vulnhub.com/entry/hackable-ii,711/ 教程链接地址: https://blog.csdn.net/weixin_44687621/article/details/119386683 # 确认攻击目标 攻击机 KALI: 192.168.31.135 靶机 HACKABLELL:桥接于 192.168.31.1 的网卡,ip 未知 1 )确定靶机 ip 地址 sudo arp-scan -l -> 靶机 ip:192.168.31.6 2 )确认靶机 ip 开放的端口信息 sudo nmap -p-...
4k 7 分钟

靶机下载地址: https://www.vulnhub.com/entry/ia-keyring-101,718/ 教程链接地址: https://blog.csdn.net/hljzzj/article/details/122952373 # 确认攻击目标 攻击机 KALI: 192.168.31.135 靶机 KEYRING:桥接于 192.168.31.1 的网卡,ip 未知 1)arp 确定靶机地址 sudo arp-scan -l -> 靶机 ip:192.168.31.127 2)确认靶机 ip 开放的端口信息 sudo nmap -p-...
1.8k 3 分钟

靶机下载地址: https://www.vulnhub.com/entry/funbox-under-construction,715/ 教程链接地址: https://blog.csdn.net/timesleep/article/details/124005434 # 确认攻击目标 攻击机 KALI: 192.168.31.135 靶机 FUNBOX10:桥接于 192.168.31.1 的网卡,ip 未知 1)arp 确定靶机地址 sudo arp-scan -l -> 靶机 ip:192.168.31.133 2)确认靶机 ip 开放的端口信息 sudo nmap...
1.8k 3 分钟

靶机下载地址: https://www.vulnhub.com/entry/ripper-1,706/ 教程链接地址: https://blog.csdn.net/qq_42947816/article/details/123332582 # 确认攻击目标 攻击机 KALI: 192.168.31.135 靶机 RIPPER:桥接于 192.168.31.1 的网卡,ip 未知 1)arp 确定靶机地址 sudo arp-scan -l -> 靶机 ip:192.168.31.84 2)确认靶机 ip 开放的端口信息 sudo nmap -p-...
2.4k 4 分钟

靶机下载地址: https://www.vulnhub.com/entry/beelzebub-1,742/ 教程链接地址: https://www.cnblogs.com/sainet/p/15679067.html # 确认攻击目标 攻击机 KALI: 192.168.31.135 靶机 BEELZEBUB:桥接于 192.168.31.1 的网卡,ip 未知 1)arp 确定靶机地址 sudo arp-scan -l -> 靶机 ip:192.168.31.102 2 )确认靶机 ip 开放的端口信息 sudo nmap -p-...
2k 3 分钟

靶机下载地址: https://www.vulnhub.com/entry/hacksudo-thor,733/ 教程链接地址: https://www.cnblogs.com/sainet/p/15801452.html # 确认攻击目标 攻击机 KALI: 192.168.31.135 靶机 THOR:桥接于 192.168.31.1 的网卡,ip 未知 1)arp 确定靶机地址 sudo arp-scan -l 查看靶机所在 win 主机的 ip 地址 ipconfig | find “192.168.31” 与主机同一 MAC 地址的 ip 地址即为靶机...
3.7k 6 分钟

靶机下载地址: https://www.vulnhub.com/entry/jangow-101,754/ 教程链接地址: https://blog.csdn.net/kukudeshuo/article/details/122977917 # 确认攻击目标 攻击机 KALI: 192.168.31.135 靶机 JANGOW:桥接于 192.168.31.1 的网卡,ip 未知 1)arp 确定靶机地址 sudo arp-scan -l 不同的设备会表现出不同的 MAC 地址,这里没有显示出两个相同的 MAC 地址,不好判断哪个才是真正的靶机地址 12#...
1.9k 3 分钟

靶机下载地址: https://www.vulnhub.com/entry/web-machine-n7,756/ 教程链接地址: https://www.cnblogs.com/wthuskyblog/p/16027946.html # 确认攻击目标 攻击机 KALI: 192.168.31.135 靶机 WEBMACHINE:桥接于 192.168.31.1 的网卡,ip 未知 1)arp 确定靶机地址 sudo arp-scan -l -> 目标机器的 ip 地址: 192.168.31.98 确认靶机 ip 开放的端口信息 sudo nmap -A -p-...
4.1k 7 分钟

靶机下载地址:https://www.vulnhub.com/entry/empire-lupinone,750/ 教程链接地址: https://blog.csdn.net/qq_45403184/article/details/122766483 # 确认攻击目标 攻击机 KALI: 192.168.31.135 靶机 LUPINONE:桥接于 192.168.31.1 的网卡,ip 未知 1)arp 确定靶机地址 sudo arp-scan -l -> 目标机器的 ip 地址: 192.168.31.236 确认靶机 ip 开放的端口信息 sudo nmap -A...
2.2k 4 分钟

靶机下载地址:https://www.vulnhub.com/entry/thales-1,749/ 教程链接地址: https://blog.csdn.net/weixin_43784056/article/details/123577862 # 确认攻击目标 攻击机 KALI: 192.168.31.135 靶机 THALES:桥接于 192.168.31.1 的网卡,ip 未知 1)arp 确定靶机地址 sudo arp-scan -l -> 目标机器的 ip 地址: 192.168.31.109 确认靶机 ip 开放的端口信息 sudo nmap -A -p-...
1.5k 2 分钟

靶机下载地址:https://www.vulnhub.com/entry/ica-1,748/ 教程链接地址: https://blog.csdn.net/weixin_44830645/article/details/123520118 # 确认攻击目标 攻击机 KALI: 192.168.31.135 靶机 ICA:桥接于 192.168.31.1 的网卡,ip 未知 1)arp 确定靶机地址 sudo arp-scan -l -> 目标机器的 ip 地址: 192.168.31.50 确认靶机 ip 开放的端口信息 sudo nmap -A -p-...
3k 5 分钟

靶机下载地址:https://www.vulnhub.com/entry/chronos-1,735/ 教程链接地址: https://www.cnblogs.com/sainet/p/15801144.html # 确认攻击目标 攻击机 KALI: 192.168.31.135 靶机 CHRONOS:桥接于 192.168.31.1 的网卡,ip 未知 1)arp 确定靶机地址 sudo arp-scan -l -> 目标机器的 ip 地址: 192.168.31.238 确认靶机 ip 开放的端口信息 sudo nmap -A -p- 192.168.31.238 -oN...
1.6k 3 分钟

靶机下载地址:https://www.vulnhub.com/entry/thoth-tech-1,734/ 教程链接地址: https://blog.csdn.net/qq_39991837/article/details/119944937 # 确认攻击目标 攻击机 KALI: 192.168.31.135 靶机 THOTH:桥接于 192.168.31.1 的网卡,ip 未知 1)arp 确定靶机地址 sudo arp-scan -l -> 目标机器的 ip 地址: 192.168.31.229 确认靶机 ip 开放的端口信息 sudo nmap -A -p-...
3.2k 5 分钟

靶机下载地址:https://www.vulnhub.com/entry/deathnote-1,739/ 教程链接地址: https://blog.csdn.net/lionwerson/article/details/121594545 # 确认攻击目标 攻击机 KALI: 192.168.31.135 靶机 DEATHNOTE:桥接于 192.168.31.1 的网卡,ip 未知 通过 netdiscover 扫描当前网卡里边有哪些机器 sudo netdiscover -i eth0 -r 192.168.31.0/24 将所有已知的 ip 暂时存档,对这类 ip...
4.7k 8 分钟

靶机下载地址:https://www.vulnhub.com/entry/red-1,753/ 教程链接地址 1:https://readysetexploit.wordpress.com/2021/11/02/hacking-lab-red/ 教程链接地址 2:https://blog.csdn.net/YouthBelief/article/details/122458705 # 确认攻击目标 攻击机 KALI: 192.168.31.135 靶机 RED:桥接于 192.168.31.1 的网卡,ip 未知 通过 netdiscover 扫描当前网卡里边有哪些机器 sudo...
7.9k 13 分钟

靶机下载地址:https://www.vulnhub.com/entry/wallabys-nightmare-v102,176/ 教程链接地址:https://blog.csdn.net/qq_34801745/article/details/104095029 # 确认攻击目标 攻击机 KALI: 192.168.31.135 靶机 WALLABY:桥接于 192.168.31.1 的网卡,ip 未知 通过 netdiscover 扫描当前网卡里边有哪些机器 sudo netdiscover -i eth0 -r 192.168.31.0/24 将所有已知的 ip 暂时存档,对这类...
2.8k 5 分钟

靶机下载地址:https://www.vulnhub.com/entry/matrix-1,259/ 教程链接地址:https://blog.csdn.net/weixin_43583637/article/details/102845860 # 确认攻击目标 攻击机 KALI: 192.168.31.135 靶机 MATRIX:桥接于 192.168.31.1 的网卡,ip 未知 通过 netdiscover 扫描当前网卡里边有哪些机器 sudo netdiscover -i eth0 -r 192.168.31.0/24 将所有已知的 ip 暂时存档,对这类 ip...
3.8k 6 分钟

靶机下载地址:https://www.vulnhub.com/entry/recon-1,438/ 教程链接地址:https://readysetexploit.wordpress.com/2022/03/06/vulnhub-recon-1/ # 确认攻击目标 攻击机 KALI: 192.168.31.135 靶机 RECON:桥接于 192.168.31.1 的网卡,ip 未知 通过 netdiscover 扫描当前网卡里边有哪些机器 sudo netdiscover -i eth0 -r 192.168.31.0/24 将所有已知的 ip 暂时存档,对这类 ip...
2.8k 5 分钟

靶机下载地址:https://www.vulnhub.com/entry/symfonos-52,415/ 教程链接地址 1:https://readysetexploit.wordpress.com/2022/03/02/vulnhub-symfonos-5-2/ 教程链接地址 2:https://github.com/aryanguenthner/Vulnhub-CTF-Writeups # 确认攻击目标 攻击机 KALI: 192.168.31.135 靶机 SYMFONOS:桥接于 192.168.31.1 的网卡,ip 未知 通过 netdiscover...
4.1k 7 分钟

靶机下载地址:https://www.vulnhub.com/entry/the-planets-earth,755/ 教程链接地址:https://blog.csdn.net/valecalida/article/details/121316934 # 确认攻击目标 攻击机 KALI: 192.168.31.135 靶机 EARTH:桥接于 192.168.31.1 的网卡,ip 未知 通过 netdiscover 扫描当前网卡里边有哪些机器 sudo netdiscover -i eth0 -r 192.168.31.0/24 将所有已知的 ip 暂时存档,对这类 ip...
1.9k 3 分钟

靶机下载地址:https://www.vulnhub.com/entry/empire-breakout,751/ 教程链接地址:https://readysetexploit.wordpress.com/2022/02/20/vulnhub-breakout/ # 确认攻击目标 攻击机 KALI: 192.168.31.135 靶机 NAPPING:桥接于 192.168.31.1 的网卡,ip 未知 通过 netdiscover 扫描当前网卡里边有哪些机器 sudo netdiscover -i eth0 -r 192.168.31.0/24 将所有已知的 ip 暂时存档,对这类 ip...