一、.环境准备: kali-2022 dpwwn-1 靶场地址:https://www.vulnhub.com/entry/dpwwn-1,342/ 二、信息收集 首先使用nmap做主机发现。得到192.168.1.153 ip地址。是新增加的ip地址,应该就是靶机, 使用nmap一最低10000的速率进行端口扫描 使用nmap默认脚本探测22,80,3306 三个端口进行扫描,他测版本信息。 使用gobuster的directory-list 进行目录扫描. 使用gobuster 进行执行指定后缀扫描