![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透测试
ghtwf01
这个作者很懒,什么都没留下…
展开
-
DC-2靶机渗透实战
主机渗透系统: kali linux 靶机: DC-2 渗透过程: 先扫网段内存活主机,发现192.168.1.41是靶机ip 扫描靶机所有开放的端口 然后访问80端口的服务,这里根据靶机下载页面上面的提示需要设置hosts文件 访问页面是一个wordpess,找到flag1 它提示登录找到下一个flag,也提示了cewl,于是就用cewl爬一波密码出来,保存在根目录 然后用专门针对wordpress的工具wpscan来扫描所有用户名wpscan --url http://dc-2 --enume原创 2020-12-01 17:06:38 · 243 阅读 · 0 评论 -
DC-1靶机渗透实战
下载地址: https://www.vulnhub.com/entry/dc-1-1,292/ 主机渗透系统: kali linux 渗透过程: nmap全扫存活主机及端口 nmap -sV 192.168.1.1/24 [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-02IpjkFX-1606813457741)(http://www.ghtwf01.cn/usr/uploads/2019/10/585568530.png)] 进入靶机80端口的网站,发现是drupal cm原创 2020-12-01 17:05:10 · 196 阅读 · 0 评论