![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透靶机
文章平均质量分 58
clusters of stars
你很懒,还没填写简介
展开
-
目录遍历&www提权
1、首先探测靶机的信息nmap -sV -T4 192.168.222.1352、扫描网页目录dirb http://192.168.222.135nikto -host 192.168.222.135发现利用nikto扫描网页时发现没有可以利用的信息。在dirb中发现有个dbadmin的网页,访问网页查看发现了网站登录后台尝试弱密码-------------------123456123123admin-------------------admin 尝试成功.原创 2021-10-23 17:03:21 · 529 阅读 · 0 评论 -
渗透靶机(CMS漏洞)
高难度渗透靶机1、扫描靶机信息nmap -sV 192.168.222.130nmap -A -v -T4 192.168.222.130 nikto -host 192.168.222.130 //扫描网站目录dirb http://192.168.222.130 //扫描关键信息由于wordpress文件,判断是否是某个CMS,是否具有可以直接利用的漏洞;wpscan -url url -enumerate at -enumerate ap --enumer原创 2021-10-21 16:41:51 · 3061 阅读 · 0 评论 -
渗透靶机进行提权
渗透靶机进行提权1 获取靶机相关信息nmap -sV 192.168.222.131***Starting Nmap 7.80 ( https://nmap.org ) at 2021-10-20 03:09 EDTNmap scan report for localhost (192.168.222.131)Host is up (0.000067s latency).Not shown: 997 closed portsPORT STATE SERVICE VERSION21/原创 2021-10-21 16:08:49 · 456 阅读 · 0 评论