在网络安全领域,Linux 系统一直被广泛使用。而 Metasploit 则是一款知名的渗透测试工具,用于发现系统漏洞并确认其安全性。而要进行渗透测试,我们通常需要一个可以作为靶机的镜像,来模拟网络环境中的实际情况。 在这方面,红帽(Red Hat)公司提供了一些开源的 Linux 发行版,被广泛用作 Metasploit 的靶机镜像。这些镜像包括 Red Hat Enterprise Linu
原创 2024-04-03 10:54:46
127阅读
Metasploitable和kali是课上下载好的。直接打开进入欢迎界面用默认账号登录了之后,修改root密码(sudo passwd root),登录root账号,查看本机IP(ifconfig)切换到kali,把kali的IP改为192.168.72.129,且能ping通192.168.72.131在kali的浏览器中输入靶机的IP,可以看到靶机的界面
原创 2023-09-20 20:28:14
664阅读
前言靶机,在军事领域意指作为射击训练目标的一种军用飞行器。类似地,在网络安全行业,靶机,也称靶场,泛指作为渗透测试用途的一种软件或系统。常见的渗透测试靶机系统有DVWA、Metasploitable、mutillidaemutillidae、SQLol、hackxor、BodgeIt、Exploit KB、WackoPicko、OWASP Hackademic、WebGoat、XSSeducati
转载 2024-02-19 10:32:33
28阅读
摘要:本文档介绍了WebGoat靶机平台在Windows10系统下的使用。其操作过程均在一台主机上完成。该平台涉及的训练项目有http代理、数据库注入、身份校验缺陷、XSS、访问控制缺陷、通信拦截、序列化问题、CSRF、问题组件等内容,帮助学习者学习网络攻防基础,培养网络安全意识。本文章完成时间:2022年9月10号,部分图片上传失败,择期再更,暂缓更新 注:标题带“ * ”题目可能未做出来一.
靶机地址链接:https://pan.baidu.com/s/1nzCn2aRw88HpuhC3YIPUVg?pwd=hack 提取码:hack导入打开虚拟机,导入test即可调整网卡配置为nat开机展示界面如下 探测靶机ip方法一:使用arp-scan -l检查当前靶机的mac地址对应的ip信息方法二:使用nmap对整个nat网段进行扫描  基于ip通过浏
原创 4月前
0阅读
一、实践内容Linux系统远程攻防技术 针对Linux系统的攻击遵循系统攻击统一的逻辑流程:①攻击者首先利用踩点、扫描和查点等技术手段收集关于目标Linux系统的信息;②攻击者从远程网络发掘某个监听网络服务中的安全漏洞或配置弱点,获取本地Shell访问权;③转入本地攻击环节,利用各类提权技术获取Linux系统最高权限;Linux远程口令字猜测攻击:攻击者通过网络协议远程猜测成功一组用户名和口令,以
比较好奇每个靶机的英文名字是啥意思,silo有核武器发射井以及地下贮藏室的意思。 好,废话不多说,先打开靶机,注意一下提示:进行扫描一下nmap -sV -Pn -A 10.10.10.82 扫描结果显示,存在挺多的端口,80端口打开就是一个iis的页面,没什么东西,在msf中也没找到有用的东西。其中的1521和49159端口值得注意,在msf中使用oracle tns搜索,能找到一个漏洞tnsP
Kali靶机:DC-9一、信息收集1、arp-scan -l查看同网段存活主机 第一和第二个是太小,一般不用管,第四个是攻击机的IP,所以只有第三个是目标机IP2、nmap -sV -A -p 1-65535 192.168.139.208  端口扫描,查看开放的服务 可以发现开放了一个80端口和22 ssh远程连接,并且知道该服务器的一些信息,访问该服务器可以看到网
转载 2023-09-06 15:33:52
24阅读
文章目录前言一、安装二、Web部分三、提权部分 前言      难度:简单,本文使用VirtualBox打开,下载地址:https://www.vulnhub.com/entry/the-planets-earth,755/。       靶机地址:192.168.56.104
本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切
原创 2022-06-22 06:57:20
243阅读
bwapp ...
转载 2021-09-16 22:00:00
586阅读
2评论
MeAndMyGirfrend
推荐 原创 2023-03-10 16:05:39
1241阅读
1点赞
 本系列文章总共分文三个篇Nginx实战01-入门篇入门篇 对于Nginx进行简要的介绍部署使用常用的命令Nginx实战02-中级篇中级篇 实战中对于Nginx负载均衡及反向代理的应用以案例的形式介绍一些实用的转发策略Nginx实战03-高级篇高级篇 网络防御建立高可用集群插件二. Nginx简介Nginx (engine x) 是一个高性能的HTTP和反向代理web服
转载 9月前
30阅读
0x01 信息收集一、探测靶机ip首先把靶机打开: 不知道密码啊怎么登?哦,这是靶机,就是让我们进行渗透的,登上基本就GG了。步入正题,首先先查看一下kali的ip,ip add: 先简单总结一下nmap的常用命令,相关介绍和具体使用自行百度:参数功能kali与靶机都用的net模式,使用的均是VMnet8网卡,也就是处于同一C段。接着使用kali下的nmap对同一C段存活主机进行扫描,nmap -
转载 2023-12-08 14:56:26
19阅读
修改httpd.conf文件(一般位于/usr/local/apache2/conf/httpd.conf,具体视安装Apache时的配置而定),相关配置参考Apache官方关于该漏洞的修复建议,(绿盟也有对官方建议的中文翻译 ,不过翻译并不准确,不建议参考),这里使用官方建议的修复方式2Step1. 引入mod_rewrite和mod_headers模块,这里去掉两个模块的默
 靶机说明Breach1.0是一个难度为初级到中级的BooT2Root/CTF挑战。VM虚机配置有静态IP地址(192.168.110.140),需要将虚拟机网卡设置为host-only方式组网。非常感谢Knightmare和rastamouse进行测试和提供反馈。作者期待大家写出文章,特别是通过非预期的方式获取root权限。目标Boot to root:获得root权限,查看flag。
使用方法1、解压metasploitable-linux-2.0.0.zip文件2、文件——打开找到.vmx文件打开3、开机即可这个操作系统没有图形化界面,只有这个黑底白字账号密码账号和密码都是 msfadmin实际上是不需要登录的,要靠漏洞来拿下机器权限漏洞清单vsftpd源码包后门漏洞(笑脸漏洞) 21弱口令漏洞Telnet弱口令 23SSH弱口令 22FTP弱口令 21MySQL弱
原创 5月前
234阅读
第一步:安装Docker环境1、配置YUM-Docker存储库yum -y install epel-release.noarch yum-utilsyum-config-manager --add-repo ://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo2、依赖安装yum -y install device-mapp
原创 2022-07-18 18:41:34
446阅读
Docker AWD靶机: 利用容器技术构建的网络攻防实验环境 ## 引言 随着网络攻击日益增多和复杂化,传统的安全防护手段已经无法满足实际需求。为了提高网络安全防护能力和培养网络安全人才,开发人员和安全研究人员通常需要一个真实且安全的网络环境进行实验和学习。Docker作为一种轻量级的容器技术,在这方面提供了非常好的解决方案。 本文将介绍如何使用Docker构建一个AWD(Attack W
原创 2024-01-14 07:29:14
234阅读
环境搭建:Vritual Box + 桥接网络靶机下载地址:://download.vulnhub./harrypotter/Fawkes.ovaHint:栈溢出、流量分析、Linux内核提权 难度:中高信息收集端口扫描开放端口,21(FTP命令端口),22(SSH),80(),2222(SSH),9898(未知)。详细端口扫描:nmap -p 21,80,22,2222,
原创 2024-03-22 09:58:28
648阅读
  • 1
  • 2
  • 3
  • 4
  • 5