渗透测试
ghtwf01
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
DC-2靶机渗透实战
主机渗透系统: kali linux 靶机: DC-2 渗透过程: 先扫网段内存活主机,发现192.168.1.41是靶机ip 扫描靶机所有开放的端口 然后访问80端口的服务,这里根据靶机下载页面上面的提示需要设置hosts文件 访问页面是一个wordpess,找到flag1 它提示登录找到下一个flag,也提示了cewl,于是就用cewl爬一波密码出来,保存在根目录 然后用专门针对wordpress的工具wpscan来扫描所有用户名wpscan --url http://dc-2 --enume原创 2020-12-01 17:06:38 · 326 阅读 · 0 评论 -
DC-1靶机渗透实战
下载地址: https://www.vulnhub.com/entry/dc-1-1,292/ 主机渗透系统: kali linux 渗透过程: nmap全扫存活主机及端口 nmap -sV 192.168.1.1/24 [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-02IpjkFX-1606813457741)(http://www.ghtwf01.cn/usr/uploads/2019/10/585568530.png)] 进入靶机80端口的网站,发现是drupal cm原创 2020-12-01 17:05:10 · 259 阅读 · 0 评论
分享