![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
vulnhub专栏
文章平均质量分 75
「已注销」
公众号 猪猪谈安全 获取大量学习资源!
展开
-
vulnhub靶机 | DC-1 write-up
搭建好环境,我们用nmap来扫描靶机的ip地址nmap -sP 192.168.110.1/24扫描到靶机的ip地址为192.168.110.174,那接下来我们来进行扫描一下端口nmap -sV 192.168.110.174发现开放一些22 ssh端口 80 web端口,那我们先访问一下web端口。简单尝试了一下弱口令 admin admin 等账号密码,发现没有用,那我们就对其进行信息收集一下。可以看到以上信息,可以看到一个cms是一个Drupal7的.原创 2021-05-14 17:26:08 · 280 阅读 · 1 评论 -
vulnhub靶机 | DriftingBlues:6 write-up
nmap -sP 192.168.110.1/24 #首先扫描存活网段扫描出靶机地址是192.168.110.169。在对其详细服务进行扫描。nmap -sV 192.168.110.169开着一个80端口,进行访问。发现只有一张图片,那我们只好开始CTF的套路了,扫描目录。python3 dirsearch.py -u http://192.168.110.169/ #用dirsearch扫描目录扫到robots.txt文件,进行访问一下。有...原创 2021-05-06 11:09:58 · 744 阅读 · 2 评论 -
vulnhub靶机 | DriftingBlues:7 write-up
靶机下载地址:https://www.vulnhub.com/entry/driftingblues-7,680/题目的目标是要夺到里面的flag,搭建好环境如图。首先用nmap扫描一下ip地址nmap-sP192.168.110.1/24#扫描网段中存活主机nmap-p-192.168.110.167 #在看看上面运行的服务nmap-sV192.168.110.167#查看服务版本上面运行的一些apache、...原创 2021-05-04 15:31:21 · 8238 阅读 · 2 评论