![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Vulnhub
文章平均质量分 87
34° 微醺酒心
这个作者很懒,什么都没留下…
展开
-
DARKHOLE: 2
信息收集靶机下载地址为:vulnhub-DARKHOLE: 2今日 的靶机漏洞练习kali :100.100.100.131/24靶机:100.100.100.132/24依旧使用nmap神器对局域网主机开放服务端口进行扫描,瞅瞅有没有可以利用端口nmap -v -T4 -sC -sV -p- 100.100.100.0/24发现有100.100.100.132 主机有wbe页面这个应该就此此次的目标了,对它单独的扫描一次,收集更多信息发现开放22端口和80端口,即对应的远程连接原创 2021-10-05 17:11:30 · 1877 阅读 · 0 评论 -
Vulnhub-靶机-PRIME: 1
今天发现了一个有趣的靶机,加载到本地VMware Workstation工作站进行漏洞复现靶机下载地址 https://www.vulnhub.com/entry/prime-1,358/对目标进行扫描发现开放端口信息nmap -sS -sV -p- -T5 100.100.100.130浏览器访问,并对其进行目录扫描dirb 描目录发现了/wordpress目录和一些其他的页面对wordpress进行扫描wpscan--url http://rip/wordpress/ --原创 2021-10-03 21:39:50 · 1525 阅读 · 0 评论