- 博客(2)
- 收藏
- 关注
原创 DC-2靶场实验过程
命令:wpscan --url http://dc-2 --passwords dc2.txt。wpscan --url http://dc-2 --enumerate t 扫描主题。wpscan --url http://dc-2 --enumerate p 扫描插件。wpscan --url http://dc-2 --enumerate u 枚举用户。命令:wpscan --url http://dc-2 --enumerate u。命令:cewl http://dc-2/ -w dict.txt。
2024-09-27 17:27:53 832
原创 DC-1靶场实验过程
它是为初学者设计的挑战,但它到底有多容易取决于你的技能和知识,以及你的学习能力。要成功完成这一挑战,您需要掌握Linux技能,熟悉Linux命令行,并具有基本渗透测试工具的经验,例如可以在Kali Linux或Parrot Security OS上找到的工具。查看www目录下文件,发现flag1.txt文件,打开发现提示信息,内容提示寻找站点的配置文件。发现是一个电信的drupal服务,根据nmap结果可知当前运行的是Drupal 7的CMS。登陆战点之后,随便翻一番,发现flag3,
2024-09-25 10:21:32 905
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人