VulnHub-Chill-Hack 1 靶场渗透实验

本文介绍了在VulnHub上的Chill-Hack 1靶场进行渗透测试的过程。首先通过nmap进行信息收集,发现了靶机的22, 21和80端口开放。接着尝试了FTP匿名登录和HTTP服务的漏洞利用,发现了一个命令执行漏洞。通过反弹shell和横向扩展,利用脚本文件实现了权限提升,最终拿到用户和root权限,完成渗透测试。" 103360039,8650503,Flink时间与Watermark详解,"['流处理', 'Flink', '时间窗口', '数据处理', '水印']

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

VulnHub-Chill-Hack 1 靶场渗透实验

一、信息收集

1、收集靶机的ip

 nmap来扫描存活的主机

nmap -sn 192.168.226.0/24( -v表示显示过程)

根据扫描的结果,可以继续验证目标靶机的ip

 

确定目标靶机地址是192.168.226.131

 

 

2、根据得到的靶机ip,继续扫描靶机相关的服务开放情况

nmap -sC -sV 192.168.226.131 -p- --min-rate=2000 -n -vv

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值