vulnhub之Happycorp

  1. 信息收集## 标题

靶机下载地址:https://cdn.zayotic.com/happycorp1.7z
netdiscover -r 192.168.136.0/24
image.png
目标IP:192.168.136.129

nmap -sS -sV -A 192.168.136.129
image.png

端口:80,111
中间件:apache
OS:Linux

先访问80端口看看有什么:
image.png

只是一个介绍什么都没有,但还是得到几个用户!
heather@happycorp.local
carolyn@happycorp.local
rodney@happycorp.local
jennifer@happycorp.local

111端口中的rpcbind中的nfs,网络文件分享协议
这个似乎有用,但先不管,继续

读取robots.txt 文件,至于为什么要读取它,经验之谈,玩多了,自然就会了
image.png

image.png

得到一个登陆界面,但是从其源码看,这也没有什么用
image.png

这是登陆界面的源码,他说了,计算机的数据库不能工作,他很难编辑这网页,也就是说,这个登陆页面是假的
不能登陆。

现在总结以下收集的信息:
1) 111 中的rpcbind 里n

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值