
靶场
派大李0.0
这个作者很懒,什么都没留下…
展开
-
Linux实战之内网渗透(三)
靶机IP:192.168.8.107 kali-ip :192.168.0.102 一、信息收集: 1.主机发现: netdiscover - r 192.168.0.0/24 //获取靶机IP 2.端口扫描: nmap -T4 p 192.168.0.107 //获取可以用端口信息 nmap -T4 -A -v 192.168.0.107 //获取详细信息 3.目录扫描:获取浏览器敏感目录 nikto -host http://192.168.0.107 dirb http://192.16原创 2020-11-19 13:14:28 · 1494 阅读 · 0 评论 -
靶场Lazysysadmin CTF之内网渗透(二)
靶场环境和系统:Linux内网 靶机IP:192.168.8.103 kali-ip :192.168.0.102 一、信息收集: 1、主机发现: netdiscover – r 192.168.0.0/24 //获取同网段信息 2、端口扫描: nmap -sV -T4 192.168.0.103 //获取主机端口信息 3、目录扫描: dirb http://192.168.0.103:31337 //获取网站信息 发现敏感信息 二、信息漏洞利用 1、info.php中没有找到敏感信息原创 2020-11-19 13:10:56 · 731 阅读 · 1 评论 -
靶场covfefe CTF之内网渗透(一)
靶场环境和系统:Linux内网 靶机IP:192.168.8.103 kali-ip :192.168.0.102 一、信息收集: 1、主机发现: netdiscover - r 192.168.0.0/24 //获取同网段信息 2、端口扫描: nmap -sV -T4 192.168.0.103 //获取主机端口信息 nmap -T4 -A -v 192.168.0.103 //获取主机详细信息 3、目录扫描: dirb http://192.168.0.103:31337 //获取网站原创 2020-11-19 13:06:01 · 2009 阅读 · 0 评论