摘要:
信息收集 arp-scan nmap 获取userFlag nmap扫后发现只有22和80端口,上去80之后发现就是一个apache的默认页面,之后扫描目录也没有收获,至此,我们可以抓个包看看 在response header中可以看到一个域名,那么目标应该是配置了基于域名的虚拟主机,把它写入到wi 阅读全文
信息收集 arp-scan nmap 获取userFlag nmap扫后发现只有22和80端口,上去80之后发现就是一个apache的默认页面,之后扫描目录也没有收获,至此,我们可以抓个包看看 在response header中可以看到一个域名,那么目标应该是配置了基于域名的虚拟主机,把它写入到wi 阅读全文
posted @ 2025-07-01 17:06
sky2dawn
阅读(36)
评论(0)
推荐(0)

信息收集 arp-scan nmap 获取userFlag 80端口仍然只是一个apache的默认页面,没有什么东西,我们直接去看5000端口 随便输入点东西 url上多了两个参数,name和token,这里我们可以先通过whatweb看一下中间件什么的 可以看到后端框架用的是Express,也就是
浙公网安备 33010602011771号