vulnhub靶场( 0s-hackNos-2.1)
一.信息采收集:
1.通过nmap对网段进行扫描:
通过命令扫描整个C段发现了目标机器ip为192.168.80.140
nmap -sS -O 192.168.80.0/24
在进一步对目标进行一个探测,看其开放哪些端口
nmap -sS -p- -sV 192.168.80.140

通过nmap扫描发现其只开开放了22和80端口,通过查看其网页发现是Apache2的一个初始页面
通过Wappalyzer发现其还使用了WordPress的CMS版本为5.3.18
2.使用dirsearch进行目录扫描:
通过第一次扫描发现tsweb的目录
dirsearch -u http://192.168.80.140/


浙公网安备 33010602011771号