国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【Vulnhub】搭建Vulnhub靶機(jī)

這篇具有很好參考價(jià)值的文章主要介紹了【Vulnhub】搭建Vulnhub靶機(jī)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

一、Vulnhub介紹

Vulnhub它是一個(gè)提供各種網(wǎng)絡(luò)攻防靶場(chǎng)的平臺(tái),里面大部分的環(huán)境是要用VMware或者VirtualBox打開(kāi)運(yùn)行的。

二、下載

去vulnhub的官網(wǎng) https://www.vulnhub.com可以看到各種鏡像。

【Vulnhub】搭建Vulnhub靶機(jī)

點(diǎn)擊某一個(gè)進(jìn)入我們可以看到關(guān)于鏡像的詳細(xì)信息,包括:鏡像描述、難度等級(jí)、下載地址等。

【Vulnhub】搭建Vulnhub靶機(jī)

通過(guò)下載地址下載完成后會(huì)看到一個(gè)ovf后綴的文件。

【Vulnhub】搭建Vulnhub靶機(jī)

三、導(dǎo)入

打開(kāi)VMware,依次點(diǎn)擊文件-打開(kāi),選擇我們剛才下載的ovf文件打開(kāi),修改虛擬機(jī)名稱及存儲(chǔ)路徑并導(dǎo)入。

【Vulnhub】搭建Vulnhub靶機(jī)
【Vulnhub】搭建Vulnhub靶機(jī)

四、 修改網(wǎng)絡(luò)配置

1. 設(shè)置虛擬機(jī)網(wǎng)絡(luò)適配器

檢查虛擬機(jī)網(wǎng)絡(luò)適配器是否選擇的NAT模式,不是的話改成NAT模式。

【Vulnhub】搭建Vulnhub靶機(jī)

2. 配置網(wǎng)絡(luò)(如果正常開(kāi)機(jī)能收集到靶機(jī)ip地址則忽略此步驟)

第一種情況

靶機(jī)正常開(kāi)機(jī)后,我在kali(NAT模式)上使用arp-scan -l 并沒(méi)有收集到我們靶機(jī)的IP地址,懷疑是靶機(jī)網(wǎng)絡(luò)有問(wèn)題。

【Vulnhub】搭建Vulnhub靶機(jī)

我們點(diǎn)擊開(kāi)啟虛擬機(jī),到開(kāi)機(jī)的頁(yè)面我們回車選擇第二個(gè)Ubuntu的高級(jí)選項(xiàng) (如果出不來(lái)這個(gè)選擇界面,開(kāi)機(jī)時(shí)按下shirt鍵)
【Vulnhub】搭建Vulnhub靶機(jī)

進(jìn)到高級(jí)選項(xiàng),我們?cè)俅位剀囘x擇第二個(gè)進(jìn)入Linux內(nèi)核版本的恢復(fù)模式

【Vulnhub】搭建Vulnhub靶機(jī)

回車后會(huì)彈出選擇界面,我們選擇root回車

【Vulnhub】搭建Vulnhub靶機(jī)

出現(xiàn)下面Press Enter for maintenance后再次回車進(jìn)入命令行模式

【Vulnhub】搭建Vulnhub靶機(jī)

通過(guò)ifconfig -a命令可以看到此時(shí)ens33網(wǎng)卡并沒(méi)有獲取到ip,需要手動(dòng)配置下

【Vulnhub】搭建Vulnhub靶機(jī)

首先在命令行輸入mount -o rw,remount / ,否則后面可能無(wú)法保存網(wǎng)絡(luò)配置文件

然后繼續(xù)輸入命令 vi /etc/network/interfaces修改網(wǎng)絡(luò)配置文件,我看可以看到配置文件中網(wǎng)卡信息與實(shí)際信息不符

【Vulnhub】搭建Vulnhub靶機(jī)

改成實(shí)際的網(wǎng)卡ens33

【Vulnhub】搭建Vulnhub靶機(jī)

保存退出,然后輸入重啟命令:reboot

靶機(jī)重啟后,我們?cè)俅卧趉ali上使用arp-scan -l 命令,可以看到已經(jīng)收集到靶機(jī)的IP:192.168.15.128

【Vulnhub】搭建Vulnhub靶機(jī)

第二種情況

開(kāi)機(jī),按e進(jìn)入安全模式

【Vulnhub】搭建Vulnhub靶機(jī)

找到ro ,將ro及后面內(nèi)容修改為

rw signie init=/bin/bash

修改前

【Vulnhub】搭建Vulnhub靶機(jī)

修改后

【Vulnhub】搭建Vulnhub靶機(jī)

修改完成后,按ctrl+x進(jìn)入bash,輸入ip a查看網(wǎng)卡信息【Vulnhub】搭建Vulnhub靶機(jī)

修改網(wǎng)卡配置文件,將配置文件中網(wǎng)卡改為ens33(根據(jù)實(shí)際網(wǎng)卡修改)

vi /etc/network/interfacers

【Vulnhub】搭建Vulnhub靶機(jī)

修改完成后,輸入:wq保存退出后重啟系統(tǒng)

如果發(fā)現(xiàn)沒(méi)有interfacers文件,則按照下面方法

進(jìn)入/etc/netplan

cd /etc/netplan
ls
nano ls出來(lái)的文件

【Vulnhub】搭建Vulnhub靶機(jī)

將yaml配置文件中網(wǎng)卡名修改為實(shí)際查到的網(wǎng)卡名,ctrl+x保存后重啟即可

【Vulnhub】搭建Vulnhub靶機(jī)

靶機(jī)重啟后,我們?cè)俅卧趉ali上使用arp-scan -l 命令,可以看到已經(jīng)收集到靶機(jī)的IP:192.168.15.130

【Vulnhub】搭建Vulnhub靶機(jī)文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-449787.html

到了這里,關(guān)于【Vulnhub】搭建Vulnhub靶機(jī)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • vulnhub靶機(jī)Phineas

    下載地址:https://download.vulnhub.com/phineas/Phineas.ova 主機(jī)發(fā)現(xiàn) 目標(biāo)154 端口掃描 端口服務(wù)掃描 漏洞掃描 直接訪問(wèn)web 初始頁(yè)面,我就不信沒(méi)東西,開(kāi)掃! 訪問(wèn)一下 訪問(wèn)fuel時(shí)候發(fā)現(xiàn)url變化了 只能進(jìn)行拼接url那就試一下憑借主頁(yè)的文件(index.php) url變成這樣了 提示是fuel直接去查

    2024年02月05日
    瀏覽(23)
  • Vulnhub靶機(jī):driftingblues 2

    Vulnhub靶機(jī):driftingblues 2

    運(yùn)行環(huán)境:Virtualbox 攻擊機(jī):kali(10.0.2.15) 靶機(jī):driftingblues2(10.0.2.18) 目標(biāo):獲取靶機(jī)root權(quán)限和flag 靶機(jī)下載地址:https://www.vulnhub.com/entry/driftingblues-2,634/ 使用nmap主機(jī)發(fā)現(xiàn)靶機(jī)ip: 10.0.2.18 使用nmap端口掃描發(fā)現(xiàn)靶機(jī)開(kāi)放端口: 21、22、80 21端口:nmap掃描發(fā)現(xiàn)ftp存在匿名登錄

    2024年02月02日
    瀏覽(18)
  • vulnhub靶機(jī)02-Breakout

    vulnhub靶機(jī)02-Breakout

    主機(jī)發(fā)現(xiàn) arp-scan -l 掃描端口 nmap --min-rate 10000 -p- 192.168.21.143 掃描端口信息 nmap -sV -sT -O -p80,139,445,10000,20000 192.168.21.143 漏洞掃描 nmap --script=vuln -p80,139,445,10000,20000 192.168.21.143 先看網(wǎng)站 什么都沒(méi)有看看f12 找到點(diǎn)好東西 解碼看看 Brainfuck/OoK加密解密 - Bugku CTF 這個(gè)應(yīng)該沒(méi)用了,再去

    2024年02月10日
    瀏覽(18)
  • vulnhub momentum 靶機(jī)復(fù)盤(pán)

    vulnhub momentum 靶機(jī)復(fù)盤(pán)

    到學(xué)校了 原來(lái)的橋接配置要改 這里記錄幾個(gè)點(diǎn)備忘 重新安裝驅(qū)動(dòng)VBoxNetLwf.inf 手動(dòng)安裝VBoxNetLwf.inf 不要用virtualbox自帶的netlwfinstall rw init=/bin/bash 進(jìn)去看看網(wǎng)卡配置 一個(gè)沒(méi)什么功能點(diǎn)的web 在main.js下發(fā)現(xiàn)opus-details.php 可以傳參id 然后會(huì)原封不動(dòng)的展示 可以xss 沒(méi)啥用 嘗試對(duì)cook

    2024年02月06日
    瀏覽(30)
  • Vulnhub: blogger:1靶機(jī)

    Vulnhub: blogger:1靶機(jī)

    kali:192.168.111.111 靶機(jī):192.168.111.176 端口掃描 在80端口的 /assets/fonts/ 目錄下發(fā)現(xiàn)blog目錄,訪問(wèn)后發(fā)現(xiàn)為wordpress 利用wpscan發(fā)現(xiàn)wordpress插件 wpdiscuz 存在任意文件上傳漏洞 msf進(jìn)行漏洞利用 vagrant用戶的密碼同樣為vagrant vagrant用戶sudo權(quán)限 提升為root flag

    2024年02月14日
    瀏覽(17)
  • [Vulnhub靶機(jī)] DC-1

    [Vulnhub靶機(jī)] DC-1

    [Vulnhub靶機(jī)]?DC-1靶機(jī)滲透思路及方法(個(gè)人分享) 靶機(jī)下載地址: https://download.vulnhub.com/dc/DC-1.zip 靶機(jī)地址:192.168.67.28 攻擊機(jī)地址:192.168.67.3 1.使用 arp-scan 命令掃描網(wǎng)段內(nèi)存活的主機(jī),以獲取靶機(jī)ip地址 arp-scan -I 指定網(wǎng)卡 -l 2.使用? nmap? 工具掃描靶機(jī)開(kāi)放端口、服務(wù)版本

    2024年01月20日
    瀏覽(27)
  • Vulnhub: Corrosion靶機(jī)

    Vulnhub: Corrosion靶機(jī)

    kali:192.168.111.111 靶機(jī):192.168.111.130 端口掃描 目錄爆破 blog-post目錄下存在兩個(gè)目錄 對(duì)archives目錄中的randylogs.php進(jìn)行測(cè)試發(fā)現(xiàn)存在文件包含 成功包含ssh日志 利用ssh寫(xiě)入webshell到ssh日志文件中,再配合文件包含拿shell 文件包含ssh日志文件執(zhí)行反彈shell 在/var/backups目錄下發(fā)現(xiàn)us

    2024年02月09日
    瀏覽(19)
  • vulnhub——Earth靶機(jī)

    vulnhub——Earth靶機(jī)

    netdiscover 直接用netdiscover模糊搜索一下主機(jī) 可以發(fā)現(xiàn)靶機(jī)地址為192.168.60.174? 80端口返回HTTP400,向下看發(fā)現(xiàn)有DNS解析 ?修改一下hosts文件 ?再次nmap進(jìn)行掃描,之前返回HTTP400的頁(yè)面就沒(méi)問(wèn)題了 下面有三行數(shù)值 ?https://terratest.earth.local的頁(yè)面內(nèi)容不一樣 dirb掃描 http://earth.local、

    2024年02月02日
    瀏覽(18)
  • Vulnhub:DerpNStink 1靶機(jī)

    Vulnhub:DerpNStink 1靶機(jī)

    kali:192.168.111.111 靶機(jī):192.168.111.130 端口掃描 通過(guò)nmap的http-enum腳本發(fā)現(xiàn)目標(biāo)80端口存在wordpress,訪問(wèn)目標(biāo)網(wǎng)站的wordpress被重定向到http://derpnstink.local,修改hosts文件再訪問(wèn) 通過(guò)wpscan枚舉出目標(biāo)存在admin用戶 嘗試弱口令admin,登錄到wordpress后臺(tái),在后臺(tái)發(fā)現(xiàn)插件Slideshow存在任意

    2024年02月08日
    瀏覽(33)
  • vulnhub靶機(jī)Brainpan

    vulnhub靶機(jī)Brainpan

    主機(jī)發(fā)現(xiàn) arp-scan -l 端口掃描 nmap --min-rate 10000 -p- 192.168.21.156 服務(wù)掃描 nmap -sV -sT -O -p9999,10000 192.168.21.156 這個(gè)地方感到了有點(diǎn)不對(duì)勁,python起來(lái)的一個(gè)web端口 漏洞掃描 nmap --script=vuln -p9999,10000 192.168.21.156 意料之中,先去看一下web的內(nèi)容 這個(gè)就是一張圖片,但是還是掃個(gè)目錄看

    2024年02月09日
    瀏覽(20)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包