- 博客(2)
- 收藏
- 关注
原创 记录下对vulhub靶机jangow的一次渗透测试
靶机地址 https://www.vulnhub.com/entry/jangow-101,754/ 难度:简单 靶机IP:192.168.21.150 kali IP:192.168.21.129 目标:两个flag 信息收集 扫描靶机开放的端口: nmap -A -p- 192.168.21.149 发现开放21和80端口 访问80端口主页面可以跳转的页面buscar 点击之后跳转 输入命令试一下发现可以执行命令 对网站进行目录扫描 dirb或者gobus
2022-03-11 12:21:06 5675
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人