![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
靶机
JC_xxx
这个作者很懒,什么都没留下…
展开
-
VulnHub:DC-4靶机实验
信息收集主机发现利用apr-scan或者nmap探测靶机的IP地址arp-scan -l nmap 扫描开放端口及其服务原创 2020-11-25 16:21:55 · 201 阅读 · 0 评论 -
VulnHub:DC-6靶机实验
第一步当然是熟悉的主机探测查看靶机的IP地址,这里使用nmap或者apr-scan都行,我使用的是apr-scan探测较快浏览器访问发现无法连接需要将wordy加入到hosts文件中/etc/hosts #host文件路径访问成功nmap 扫描一波端口,开放了80和22端口这里80端口是访问成功的,接着通过wapplyzer这个插件发现使用cms的是wordpress 5.1.1 以及使用的编程语言,运行的系统,web服务器和数据库。想想信息收集还有啥,扫描目录,查看网站结构看看原创 2020-11-23 16:45:50 · 175 阅读 · 1 评论