CTF练习:HTTP服务之SSI漏洞 环境准备 信息收集 制作与上传shell 进入靶机 靶机地址: 链接: https://pan.baidu.com/s/1tKoRIRNhEJzcjGwpNwP-sA 提取码: emfn 环境准备 开启两台机器,一台靶机一台kali攻击机,配置好桥接网络,使其在同一网段内。 查看攻击机kali的IP,为172.19.75.143 查看靶机的IP,为172.19.75.112 ping一下,测试连通性,没问题,开始信息收集。 信息收集 探测靶场开放的端口信息与服务版本 使用dirb对开放的80端口进行进一步