Moee的下载地址是https://www.vulnhub.com/entry/moee-1,608/,难度评级是insane。 VirutalBox导入靶机,运行后扫描端口,开了22和80。 直接输入IP地址访问出错,将/etc/hosts加上moee后,可以正常访问,是一个wordpress网站。接下来用wpscan扫描:
这是Vulnhub上的靶机,下载地址为https://www.vulnhub.com/entry/netstart-1,614/,评级为简单。靶机介绍中已经说得很清楚了,主要是对wine运行的程序进行溢出攻击。由于刚刚搞过另一个靶机school,这个靶机的溢出部分大同小异,因此本篇walkthrough相对简单一些,只说一些和school靶机不一样的地方。 虚拟机加载运行,nmap扫描,得到两个端口。  
这是vulnhub里一个非常有意思的靶机,下载地址是https://www.vulnhub.com/entry/school-1,613/。 这个靶机是Linux系统的,取得用户shell的难度是初级,但是取得root shell需要对wine运行的windows程序进行溢出攻击。 首先,加载靶机到VirtualBox,运行后取得IP地址,并用nmap进行扫描。 &
Chill Hack:1的评级是初级到中级,下载地址是https://www.vulnhub.com/entry/chill-hack-1,622/。 感觉这个靶机难度不算特别大,但涉及的内容还算丰富,所以写一下walkthrough。 首先用Vmware加载靶机,运行后找到IP地址。用nmap进行扫描: % 可以发