- 博客(2)
- 收藏
- 关注
原创 vulunhub靶机--DC-2测试思路
bin/sh即可提取到root权限,之后进入root文件中,就可看到最终的flag文件。根据flag1的提示,使用cewl生成有关靶机的弱口令字典,之后使用wpscan扫描靶机wordpress的用户名。命令:wpscan --url http://dc-2/ -U 4.txt -P 192.168.206.135dict.txt。成功后,回退一个目录,进入Jerry中即可发现flag4.txt,或者直接su切换到Jerry查看。命令:wpscan --url http://dc-2/ -e u。
2024-06-29 21:30:35 533
原创 vulunhub靶机——narak测试思路
1、下载好narak靶机之后,在VM虚拟机中打开,设置网络连接为nat模式,同时设置kali同样为nat模式。
2024-06-22 17:57:32 829
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人