【Vulnhub】搭建Vulnhub靶机

这篇具有很好参考价值的文章主要介绍了【Vulnhub】搭建Vulnhub靶机。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、Vulnhub介绍

Vulnhub它是一个提供各种网络攻防靶场的平台,里面大部分的环境是要用VMware或者VirtualBox打开运行的。

二、下载

去vulnhub的官网 https://www.vulnhub.com可以看到各种镜像。

【Vulnhub】搭建Vulnhub靶机

点击某一个进入我们可以看到关于镜像的详细信息,包括:镜像描述、难度等级、下载地址等。

【Vulnhub】搭建Vulnhub靶机

通过下载地址下载完成后会看到一个ovf后缀的文件。

【Vulnhub】搭建Vulnhub靶机

三、导入

打开VMware,依次点击文件-打开,选择我们刚才下载的ovf文件打开,修改虚拟机名称及存储路径并导入。

【Vulnhub】搭建Vulnhub靶机
【Vulnhub】搭建Vulnhub靶机

四、 修改网络配置

1. 设置虚拟机网络适配器

检查虚拟机网络适配器是否选择的NAT模式,不是的话改成NAT模式。

【Vulnhub】搭建Vulnhub靶机

2. 配置网络(如果正常开机能收集到靶机ip地址则忽略此步骤)

第一种情况

靶机正常开机后,我在kali(NAT模式)上使用arp-scan -l 并没有收集到我们靶机的IP地址,怀疑是靶机网络有问题。

【Vulnhub】搭建Vulnhub靶机

我们点击开启虚拟机,到开机的页面我们回车选择第二个Ubuntu的高级选项 (如果出不来这个选择界面,开机时按下shirt键)
【Vulnhub】搭建Vulnhub靶机

进到高级选项,我们再次回车选择第二个进入Linux内核版本的恢复模式

【Vulnhub】搭建Vulnhub靶机

回车后会弹出选择界面,我们选择root回车

【Vulnhub】搭建Vulnhub靶机

出现下面Press Enter for maintenance后再次回车进入命令行模式

【Vulnhub】搭建Vulnhub靶机

通过ifconfig -a命令可以看到此时ens33网卡并没有获取到ip,需要手动配置下

【Vulnhub】搭建Vulnhub靶机

首先在命令行输入mount -o rw,remount / ,否则后面可能无法保存网络配置文件

然后继续输入命令 vi /etc/network/interfaces修改网络配置文件,我看可以看到配置文件中网卡信息与实际信息不符

【Vulnhub】搭建Vulnhub靶机

改成实际的网卡ens33

【Vulnhub】搭建Vulnhub靶机

保存退出,然后输入重启命令:reboot

靶机重启后,我们再次在kali上使用arp-scan -l 命令,可以看到已经收集到靶机的IP:192.168.15.128

【Vulnhub】搭建Vulnhub靶机

第二种情况

开机,按e进入安全模式

【Vulnhub】搭建Vulnhub靶机

找到ro ,将ro及后面内容修改为

rw signie init=/bin/bash

修改前

【Vulnhub】搭建Vulnhub靶机

修改后

【Vulnhub】搭建Vulnhub靶机

修改完成后,按ctrl+x进入bash,输入ip a查看网卡信息【Vulnhub】搭建Vulnhub靶机

修改网卡配置文件,将配置文件中网卡改为ens33(根据实际网卡修改)

vi /etc/network/interfacers

【Vulnhub】搭建Vulnhub靶机

修改完成后,输入:wq保存退出后重启系统

如果发现没有interfacers文件,则按照下面方法

进入/etc/netplan

cd /etc/netplan
ls
nano ls出来的文件

【Vulnhub】搭建Vulnhub靶机

将yaml配置文件中网卡名修改为实际查到的网卡名,ctrl+x保存后重启即可

【Vulnhub】搭建Vulnhub靶机

靶机重启后,我们再次在kali上使用arp-scan -l 命令,可以看到已经收集到靶机的IP:192.168.15.130

【Vulnhub】搭建Vulnhub靶机文章来源地址https://www.toymoban.com/news/detail-449787.html

到了这里,关于【Vulnhub】搭建Vulnhub靶机的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Vulnhub靶机:driftingblues 4

    运行环境:Virtualbox 攻击机:kali(10.0.2.15) 靶机:driftingblues4(10.0.2.20) 目标:获取靶机root权限和flag 靶机下载地址:https://www.vulnhub.com/entry/driftingblues-4,661/ 使用nmap主机发现靶机ip: 10.0.2.20 使用nmap端口扫描发现靶机开放端口: 21、22、80 打开网站没有可利用的功能点,并且

    2024年02月01日
    浏览(35)
  • Vulnhub:DerpNStink 1靶机

    kali:192.168.111.111 靶机:192.168.111.130 端口扫描 通过nmap的http-enum脚本发现目标80端口存在wordpress,访问目标网站的wordpress被重定向到http://derpnstink.local,修改hosts文件再访问 通过wpscan枚举出目标存在admin用户 尝试弱口令admin,登录到wordpress后台,在后台发现插件Slideshow存在任意

    2024年02月08日
    浏览(39)
  • vulnhub——Earth靶机

    netdiscover 直接用netdiscover模糊搜索一下主机 可以发现靶机地址为192.168.60.174  80端口返回HTTP400,向下看发现有DNS解析  修改一下hosts文件  再次nmap进行扫描,之前返回HTTP400的页面就没问题了 下面有三行数值  https://terratest.earth.local的页面内容不一样 dirb扫描 http://earth.local、

    2024年02月02日
    浏览(33)
  • vulnhub靶机Misdirection

    下载链接:https://download.vulnhub.com/misdirection/Misdirection.zip 解压后双击ovf文件导入虚拟机 网络:DHCP、NAT、192.168.100.0/24网段 192.168.100.133是新增的ip 发现开放了以上端口,继续扫描端口详细信息 扫描的同时去访问一下80和8080端口看看 80是正常的网站 8080是apache默认页 进行目录扫描

    2024年02月02日
    浏览(34)
  • Vulnhub: Corrosion靶机

    kali:192.168.111.111 靶机:192.168.111.130 端口扫描 目录爆破 blog-post目录下存在两个目录 对archives目录中的randylogs.php进行测试发现存在文件包含 成功包含ssh日志 利用ssh写入webshell到ssh日志文件中,再配合文件包含拿shell 文件包含ssh日志文件执行反弹shell 在/var/backups目录下发现us

    2024年02月09日
    浏览(27)
  • vulnhub靶机Phineas

    下载地址:https://download.vulnhub.com/phineas/Phineas.ova 主机发现 目标154 端口扫描 端口服务扫描 漏洞扫描 直接访问web 初始页面,我就不信没东西,开扫! 访问一下 访问fuel时候发现url变化了 只能进行拼接url那就试一下凭借主页的文件(index.php) url变成这样了 提示是fuel直接去查

    2024年02月05日
    浏览(27)
  • vulnhub靶机Brainpan

    主机发现 arp-scan -l 端口扫描 nmap --min-rate 10000 -p- 192.168.21.156 服务扫描 nmap -sV -sT -O -p9999,10000 192.168.21.156 这个地方感到了有点不对劲,python起来的一个web端口 漏洞扫描 nmap --script=vuln -p9999,10000 192.168.21.156 意料之中,先去看一下web的内容 这个就是一张图片,但是还是扫个目录看

    2024年02月09日
    浏览(27)
  • Vulnhub: DarkHole:1靶机

    kali:192.168.111.111 靶机:192.168.111.130 端口扫描 访问目标web网站,注册用户 注册时尝试注册用户名为admin的用户,发现存在该用户 进入用户后台,利用burp抓包越权修改其他用户的密码 admin用户密码被修改 经过测试,phtml后缀的文件可以上传并且被当成脚本执行 查找suid权限的

    2024年02月11日
    浏览(24)
  • Vulnhub: blogger:1靶机

    kali:192.168.111.111 靶机:192.168.111.176 端口扫描 在80端口的 /assets/fonts/ 目录下发现blog目录,访问后发现为wordpress 利用wpscan发现wordpress插件 wpdiscuz 存在任意文件上传漏洞 msf进行漏洞利用 vagrant用户的密码同样为vagrant vagrant用户sudo权限 提升为root flag

    2024年02月14日
    浏览(26)
  • vulnhub靶机02-Breakout

    主机发现 arp-scan -l 扫描端口 nmap --min-rate 10000 -p- 192.168.21.143 扫描端口信息 nmap -sV -sT -O -p80,139,445,10000,20000 192.168.21.143 漏洞扫描 nmap --script=vuln -p80,139,445,10000,20000 192.168.21.143 先看网站 什么都没有看看f12 找到点好东西 解码看看 Brainfuck/OoK加密解密 - Bugku CTF 这个应该没用了,再去

    2024年02月10日
    浏览(30)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包