渗透测试练习
文章平均质量分 63
不想弹solo
_
展开
-
第三次靶场渗透测试
打开网页发现是一个博客页面,使用 Wappalyzer 插件查看当前页面的信息 使用了名为 Joomla 的CMS,后端语言为PHP,使用 ping 命令发现 TTL 为 64 判断为 linux 系统 查看其端口: 发现CMS版本号原创 2021-11-25 21:33:16 · 5609 阅读 · 6 评论 -
frp内网穿透实验
部署文件: 客户端配置 在本机虚拟机中配置 frps.ini bind_port 为本机的监听端口,后期用于对数据的监听 服务器端配置 上传文件 frpc 与 frpc.ini 至服务器端,并修改两个文件的权限为0777 文件权限 777 代表 该文件拥有者对该文件拥有读写操作的权限 该文件拥有者所在组的其他成员对该文件拥有读写操作的权限 其他用户组的成员对该文件也拥有读写操作权限 666代表 该文件拥有者对该文件拥有读写的权限但是没有操作的权限 该文件拥有者所在组的其他成员对该文件拥有读写的权限但是没原创 2021-09-14 20:22:12 · 588 阅读 · 0 评论 -
Tomcat靶场渗透测试
打开目标IP查看网页 我们可以从中得到,此网站应用的是Apache Tomcat/8.0.43 简单查询一下Tomcat的资料: Tomcat 服务器是一个免费的开放源代码的Web 应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP 程序的首选。对于一个初学者来说,可以这样认为,当在一台机器上配置好Apache 服务器,可利用它响应HTML(标准通用标记语言下的一个应用)页面的访问请求。实际上Tomcat是Apache 服务器的扩展,但运行时它是独立原创 2021-07-21 20:00:48 · 1964 阅读 · 0 评论