C0mpactDisk's blog 
  • Home
  • Archives
  • Tags
  • about me
  •   
  •   

Acid靶机练习

Acid靶机练习网络结构:环境搭建平台为VMware15,网络为nat模式,网段192.168.1.0/24 网络由攻击机kali、靶机组成 靶机ip:192.168.1.140 kali linux ip:192.168.1.137 信息收集:主机发现: 1nmap -sP 192.168.1.0/24 下图中192.168.1.1为VMnet8网卡地址,1.3为网关地址,1.137为攻击机地

2021-05-06
靶机渗透

HackInOS靶机练习

HackInOS靶机练习网络结构:网络结构由VMware虚拟机及物理机组成 靶机hackinOS:192.168.1. Kali:192.168.1.132/24 物理机 信息收集:主机发现:Nmap扫描: 1nmap -sP 192.168.1.0/24 此处192.168.1.1为VMnet1网卡地址,1.3为网关地址,1.137为kali的地址,判断靶机地址为192.168.1.1

2021-04-29
靶机渗透

lazysysadmin靶机练习

lazysysadmin靶机练习网络结构:环境搭建平台为VMware15,网络为nat模式,网段192.168.1.0/24 网络由攻击机kali、靶机组成 靶机ip:192.168.1.138 kali linux ip:192.168.1.137 信息收集:主机发现: 1nmap -sP 192.168.1.0/24 端口扫描: 1nmap -sV 192.168.1.138 可以看到目

2021-04-28
靶机渗透

靶机练习-1:billu_b0X

靶机练习-1:billu_b0X环境准备:Billu_b0x,VMware虚拟机设置为nat模式,靶机自动获取ip地址 kali linux 2020虚拟机,ip地址192.168.1.137 渗透步骤:信息收集:1.ip发现1nmap -sP 192.168.1.0/24 使用nmap扫描本网段主机,其中192.168.1.1为网卡地址,192.168.1.3为网关,137为本机地址, 目标靶

2021-04-27
靶机渗透

test-blog

你好,这是一个测试博客

2021-04-27
test
12

Search

C0mpactDisk