自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 收藏
  • 关注

原创 vulnhub靶机---MY FILE SERVER: 1

一、信息搜集1.主机发现netdiscover -i eth0 -r 192.168.1.0/242.使用nmap,nikto扫描端口信息有21,22,80,445端口,打开网站,没有可利用的东西,使用了dirmap扫描目录,发现了readme.txt,上面nikto也扫描到了二、漏洞利用1.匿名登陆连接ftp,查找文件,没有发现可利用的文件,ssh登录拒绝2.尝试连接smb服务,发现了共享文件夹三个文件夹内只能匿名访问smbdata,查看里面的文件在secure中发现账

2020-10-09 20:17:30 409

原创 vulnhub靶机---Minouche

一、信息搜集1.打开靶机就会回显IP地址2.使用nmap 探测端口信息发现22,80端口,9090是关闭的,22端口版本较高,所以从80端口入手,探测出来是WordPress的CMS二、漏洞利用知道是wordpress就直接用wpscan扫描wpscan --url http://192.168.1.41 -e u,p 枚举用户名,插件[+] kitty| Found By: Rss Generator (Passive Detection)| Confirmed By:| Au

2020-10-09 14:42:02 351

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除