靶机:192.168.12.129 kali: 192.168.12.128 一、信息收集 nmap -sV 192.168.12.129 –扫描开放端口 dirsearch -u http://192.168.12.129/ –扫下web目录 –robots.txt和wordpress登录框– 得到第一个key fsocity.dic打开是个字典,猜测可以用来爆破wordpress登录框 –bp抓包,fsocity当作字典–