hackmyvm入门(靶机网络配置)

2023-05-16

  • hackmyvm概述
  • hackmyvm靶机下载地址
  • 靶机网络配置
    • 测试环境
    • 环境搭建
  • 愉快玩耍


hackmyvm概述

hackmyvm是一个平台,包含了大量靶机,类似于vulnhub、hackthebox等平台,你可以在上面下载靶机,进行渗透测试练习,非常适合热爱黑客技术或从事渗透测试的人员。我个人觉得,hackmyvm相比vulnhub好的地方在于它的靶机所占磁盘空间小,hackmyvm靶机一般在1G左右,而vulnhub靶机动不动就2G,甚至我见过还有6G的。不扯这些了,今天是聊一聊hackmyvm到底怎么玩的。

hackmyvm靶机下载地址

https://hackmyvm.eu/machines/
目前里面有155台靶机
在这里插入图片描述

靶机网络配置

测试环境

  • 一台VMware里的kali
  • 一台VirtualBox里的靶机

为什么我kali用VMware,靶机却用VirtualBox呢?

  1. 因为在靶机下载页面,每个靶机都有标明需要使用哪种虚拟软件
    在这里插入图片描述
    并且我也尝试过在VMware安装靶机,但是kali用nmap扫描就是发现不了靶机(可能是我太菜不会弄)

  2. 而我的kali用VMware是因为我用VMware用习惯了(当然你也可以使用windows本机去渗透靶机)

环境搭建

  • kali的网络配置(桥接模式)
    在这里插入图片描述
    ip :192.168.31.77
    在这里插入图片描述

  • 靶机的网络配置
    连接方式选桥接网卡
    界面名称选无线网卡名称(如果用网线选物理网卡名称)
    在这里插入图片描述
    如果界面名称不能指定,请参照下面文章进行配置
    https://www.cnblogs.com/wellliu/articles/14724333.html
    如果还不行
    点击高级,开启混杂模式

愉快玩耍

一般靶机开机后就是这个界面
在这里插入图片描述
不用慌张,因为它就是这样的(doge),你现在可以对这台靶机进行渗透了
用kali去进行主机发现,就能知道靶机的ip
在这里插入图片描述
这里192.168.31.78 就是靶机的ip
然后可以对靶机开放的端口进行扫描
在这里插入图片描述
发现它开了哪些服务,就可以想一下这些服务的攻击面,然后进行渗透啦。

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

hackmyvm入门(靶机网络配置) 的相关文章

  • edge浏览器配置跨域完整流程-前端

    edge浏览器配置跨域完整流程 前端 1 在D盘下创建 edgeFile 新文件夹 2 进入edge文件位置 复制自己的edge 名字就叫dev 可以随便取 3 右键选中dev点击属性 配置edge的目标路径 C Program Files
  • oracle11g无法导出空表问题

    产生原因 xff1a oracle11g为了节约空间 xff0c 对空表不分配segment 解决方法 方法1 用如下语句设置空表可导出 xff1a alter system set deferred segment creation 61
  • 将dwg文件转为shp文件

    将dwg文件转为shp文件 xff08 包括dwg的注记转换 xff09 目的 xff1a 利用ArcGIS软件 将dwg文件中的面状要素转为shp格式 xff0c 并将dwg中的注记转换成shp文件中的字段 方法一 xff1a 1 将dw
  • ArcGIS坐标转换

    地理坐标系 xff1a 常用的地理坐标系 xff1a WGS84坐标系 CGCS2000坐标系 北京54坐标系 西安80坐标系 地理坐标系是是球面坐标系统 xff0c 通过经度 纬度 对地球表面点进行说明 不同地理坐标系的主要区别在于其采用
  • arcmap字段计算器的使用

    需求1 xff1a 某个要素类中的某个字段的数据前有空格 xff0c 需将空格批量删除 解决方法 xff1a 打开arcmap xff0c 添加图层 xff0c 选择开始编辑 xff08 如下图 xff09 选中图层 xff0c 右键打开属
  • ArcMap 数据的标注和注记

    标注 xff1a 可按照当前地图比例尺下的最佳位置重新加载 注记 xff1a 每条注记都存储自身的位置 注记可由标注转化而来 本文包括几种基本的标注方法 包括多属性字段标注 分类标注 分数型标注 道路名称标注等 多个属性字段标注 如下图 x
  • ArcMap 矢量数据空间校正

    功能 xff1a 将存在偏移 误差的数据进行校正 本文包括图形位移校正 橡皮拉伸 接边的操作方法 情况1 xff1a 两图层存在位置偏移 xff0c 现需校正其中一个数据 xff0c 使两个数据完全重合 Arcmap中放入两个数据 xff0
  • 【oracle报错】 exp-00106数据链接口令无效

    问题 xff1a 用exp导出数据库中的data 1表 xff0c 报错 exp 00106数据链接口令无效 xff0c 但其他表可正常导出 分析 xff1a 与无效dblink有关 解决过程 xff1a 用查询语句 select from
  • ARCGIS安装及卸载中遇见的一些问题

    1 提示无 netframework3 5 注意 xff1a 缺少 netframework3 5 安装4 5依旧无法安装arccgis desktop 解决方法 xff1a 计算机单击右键选择 管理 xff0c 在 服务管理器 中选择 添
  • ora-00972标识符过长

    ora 00972标识符过长 可能原因 xff1a Oracle中表名 xff0c 列名 xff0c 标识列字符不能超过30个字符 但我是利用plsql导入csv格式数据时 xff0c 报错ora 00972 xff0c 表是之前建好的 x
  • Ubuntu切换内地源

    编辑 etc apt sources list删除里面的所有内容添加以下内容到sources中保存即可 阿里云源 deb http mirrors aliyun com ubuntu focal main restricted univer
  • oracle 用exp导出表

    用于导出oracle数据库表空间的表 xff0c 有以下几种情况 一般导出 xff1a exp username password 64 ip地址 实例 file 61 路径及文件名 导出表空间指定的表 exp username passw
  • 动态获取API的地址

    原理 xff1a 现在虽然大部分Win32程序都使用ExitProcess函数来终止执行 xff0c 但是其实用ret指令也是可以的 我们的应用程序的主程序可以被看成是一个被Windows调用的子程序 当父进程要创建一个子进程时 xff0c
  • 使用go做后端,用户密码采取bcrpyt哈希加密

    bcrypt哈希由多个部分组成 这些部分用于确定创建哈希的设置 xff0c 从而可以在不需要任何其他信息的情况下对其进行验证 相较于MD5 xff0c SHA 256等哈希算法更适合用于做密码的哈希 xff0c 原因在于bcrypt算法哈希
  • 4 Spring Cloud微服务入门之OpenFeign总结

    1 OpenFeign是什么 官网 https spring io projects spring cloud openfeign OenFeign 是一个声明式的WebService客户端 使用openfeign 能让编写Web Serv
  • Ubuntu18.04安装ssh并实现本机免密登录

    hadoop需要使用SSH的方式登陆 xff0c linux下需要安装SSH 客户端已经安装好了 xff0c 一般只需要安装服务端就可以了 Ubuntu默认并没有安装ssh服务 xff0c 如果通过ssh远程连接到Ubuntu xff0c
  • AndroidStdio换源

    Android Stdio开发学习2022 10 2 第一步 换源 Android Stdio默认源是外国的 xff0c 访问很慢 xff0c 所以需要换成国内的镜像源 阿里源 xff1a https maven aliyun com ne
  • 【杂物间3】AI,ML,RL,DL,NLP,CV…搞清了这些是啥

    pre 在看一篇公众号推文的时候 xff0c 里面有这么一句话 xff1a 诶 xff0c 看这意思 xff0c CV xff0c NLP xff0c RL xff0c GNN是DL的纵向领域 xff1f 其他三个尚且眼熟 xff0c 但R

随机推荐

  • 数据库系统课后作业1

    关系模式 xff1a Department dNo dName officeRoom homePage Student sNo sName sex age dNo Course cNo cName cPNo credit dNo SC sN
  • 保研面试/考研复试机器学习问题整理

    1 什么是梯度爆炸和梯度消失 xff1f 如何解决梯度消失 梯度爆炸 xff1f 在反向传播过程中需要对激活函数进行求导 xff0c 如果导数大于 1 1 1 xff0c 那么随着网络层数的增加梯度更新将会朝着指数爆炸的方式增加这就是梯度爆
  • 树莓派连接vnc教程

    1 输入 sudo raspi config 进入到系统设置中开启vnc服务 2 进入后选择 Interfacing Options 进入 3 选择 VNC 进入 4 yes 下载软件 xff1a VNC Viewer 5 连接vnc xf
  • Hive之解析Json数组

    目录 Hive自带的json解析函数1 get json object函数2 json tuple函数 Hive解析json数组一 嵌套子查询解析json数组二 使用 lateral view 解析json数组 Hive自带的json解析函
  • MobaXterm实现代理功能及把内网服务器,用公网地址转发出去。

    MobaXterm实现代理功能及把内网服务器 xff0c 用公网地址转发出去 1 MobaXterm配置 192 168 1 82为内网 xff0c 需要公网连接上来 xff0c 所以用公网服务器做代理使用 xff0c 实现ssh 公网ip
  • docker-compose 搭建 nextcloud + onlyoffice 实现在线编辑,云存储等多项功能。

    添加源 yum span class token function install span epel release y 关闭防火墙 xff0c selinux systemctl stop firewalld systemctl dis
  • WiFi 中继/桥接功能 — 基于OpenWRT路由器

    一 中继和桥接介绍 1 网络拓扑图 2 功能介绍 1 无线中继 无线中继 xff0c 即无线分布系统 WDS 组网 xff0c 其工作原理是将无线信号从上一个中继点接力传递到下一个中继点 xff08 下一个点可以在不同信道上接收和转发 xf
  • 经典数学问题——三门问题(数据分析面试题)

    三门问题出自美国的电视游戏节目 Let s Make a Deal xff0c 问题名字来自该节目的主持人蒙提 霍尔 xff08 Monty Hall xff09 xff0c 所以三门问题又叫做蒙提霍尔悖论 让我们来看看三门问题 xff1a
  • N5095-Ubuntu系统开启Jellyfin硬件解码

    N5095 Ubuntu系统开启Jellyfin硬件解码 一 升级Ubuntu内核至5 18 ubuntu22 04安装后 xff0c 默认的内核版本为5 15 xff0c 而这个版本内含一个bug xff0c 导致11代IntelCPU无
  • 国产银河麒麟系统V10忘记密码重置操作

    国产电脑有忘记密码的 xff0c 因为银河麒麟系统是基于linux系统的 xff0c 不必像windows操作系统那样需要使用U盘来进行重置密码 xff0c 好像还简单一些 基本的操作也就3步 1 重启电脑进入Grub引导菜单 2 编辑引导
  • CentOS7安装xrdp(windows远程桌面连接linux)

    前提 CentOS安装桌面 xff0c 如果无桌面 xff0c 请执行 xff1a yum y groups install GNOME Desktop startx 1 安装xrdp 更具自己的系统位数选择对应的包 如果是32位使用则选择
  • Git命令测试(含结果图)

    Git命令测试 xff08 含结果图 xff09 一 文件添加 提交 xff08 一 xff09 初始化本地仓库 xff08 二 xff09 新建一个本地文件hello txt xff08 三 xff09 将该文件进行添加 xff08 四
  • OSPF协议实验

    目录 OSPF 三个阶段 OSPF实验 1拓扑搭建 2配置PC的ip信息 3配置路由 4完成配置进行测试 总结 OSPF OSPF Open Shortest Path First开放式最短路径优先 xff09 是一个内部网关协议 Inte
  • Linux 安装软件是错误:正在等待缓存锁:无法获得锁 /var/lib/dpkg/lock-frontend。锁正由进程

    原因是 xff1a 一般出现这种原因是因为文件上锁或者被占用解决办法 xff1a 删除lock xff1a sudo rm var cache apt archives lock删除lock xff1a sudo rm var lib dp
  • 封神台(尤里的复仇Ⅱ 回归)渗透第一步 信息收集1

    前言解题过程 前言 做这道题的时候 xff0c 我的心情真是跌宕起伏 为什么这么说 xff0c 且听我娓娓道来 解题过程 打开传送门 xff0c 被传送到这个网站 随便点了几个模块 xff0c 感觉都没有可利用的漏洞 xff0c 直接扫描目
  • 封神台(尤里的复仇Ⅱ 回归)绕过防护getshell

    解题思路 习惯在url后加admin xff0c 看是不是管理后台 一看发现是 xff0c 就不用目录扫描工具了 填入正确的验证码 xff0c 抓包输入 39 xff0c 查看有无报错 发现报错了 xff0c 存在报错注入 xff0c 看报
  • sql注入绕过安全狗4.0

    1 前言2 前置知识3 绕过关键字主要思路3 1绕过连体关键字思路3 2绕过单个关键字思路 4 以sqli labs Less 1 为例 xff0c 绕过安全狗4 1拦截order by4 2拦截union select4 3拦截datab
  • error during connect: This error may indicate that the docker daemon is not running解决方法

    因为我的截图工具截屏快捷键是ctrl 43 q xff0c docker desktop退出的快捷键也是ctrl 43 q xff0c 所以当我按了ctrl 43 q之后 xff0c docker desktop退出了 xff0c 然后我在
  • getshell思路

    getshell能干嘛文件上传getshell文件包含getshellsql注入getshell操作系统漏洞getshellRCE getshell总结 授人以鱼 xff0c 不如授人以渔 getshell能干嘛 1 执行终端命令 2 文件
  • hackmyvm入门(靶机网络配置)

    hackmyvm概述hackmyvm靶机下载地址靶机网络配置测试环境环境搭建 愉快玩耍 hackmyvm概述 hackmyvm是一个平台 xff0c 包含了大量靶机 xff0c 类似于vulnhub hackthebox等平台 xff0c