摘要:
信息收集 nmap 获取userFlag 去web看一下 web上只有一个默认的index.html,通过gobuster扫一下目录 gobuster dir -u http://192.168.43.208/ -w /usr/share/dirbuster/wordlists/directory- 阅读全文
信息收集 nmap 获取userFlag 去web看一下 web上只有一个默认的index.html,通过gobuster扫一下目录 gobuster dir -u http://192.168.43.208/ -w /usr/share/dirbuster/wordlists/directory- 阅读全文
posted @ 2025-10-08 14:31
sky2dawn
阅读(13)
评论(0)
推荐(0)

信息收集 nmap 获取userFlag 上web看一下 只有一个静态页面,gobuster扫一下目录 gobuster dir -u http://192.168.43.36/ -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.
信息收集 nmap dirsearch 获取userFlag和rootFlag 8080就是一个默认页面,没什么东西,80里的默认页面也同样的没什么有用的信息,直接去看一下dirsearch扫到的那个后台页面 是一个登录页,这里的话我会先尝试使用一些常见的弱密码(比如:admin/admin、adm
信息收集 arp-scan nmap 获取userFlag 后面的那些端口号都没有什么用,只用关注前面的知名端口号就好,可以看到目标开启了smb和nfs服务,现在的话就分别看一下它们共享了什么目录 smbmap -H 192.168.43.80 showmount -e 192.168.43.80
信息收集 nmap 获取userFlag 写hosts,然后再次访问 然后到处点点会跳到下面的页面: 随便输点东西 经过我对两个输入框进行测试后发现,dish字段对输入是有过滤的,fuzz一下看一下过滤了哪些字符 这些1111的都是被过滤了的,而且这里是过滤了ls的,所以这里很可能是一个命令注入,输
信息收集 nmap 获取userFlag web上就是一个默认的nginx页面,这里可以看到目标开启了smb服务,所以先针对smb服务做信息收集 smbmap -H 192.168.43.48 可以看到共享了一个web目录,可读可写,看一下它的内容 smbmap -H 192.168.43.48 -
信息收集 nmap dirsearch 获取userFlag 在nmap的扫描结果里可以看到一个域名:torrija.thl,所以先把它写入hosts,然后我们上web看一下 web上去后默认页面是这样的,里面我也没有翻到什么有效的信息,通过dirsearch的结果可以发现该站还安装了wordpre
信息收集 nmap dirsearch 获取userFlag 上80看一下 只是一个静态页面,也没有什么用户的信息,目录扫描扫到一个education目录,过去看一下 发现是wordpress,查看源码可以看到一个域名 写hosts,然后可以通过whatweb看一下wordpress的版本 根据版本
信息收集 nmap 获取userFlag 只有22和80,上80看一下 随便点点 添加hosts 然后dirsearch一下 dirsearch -u http:/// -w ../dict/dicc.txt -e* 在结果中可以发现admin页面,访问它 之前我们看到的那个 Jaulacon202
浙公网安备 33010602011771号