随笔分类 - vulnhub渗透测试综合靶场
摘要:目录 信息收集 渗透测试 本次渗透测试学习收获 信息收集 arp-scan扫描主机 arp-scan 192.168.200.0/24 nmap扫描 nmap -sS 192.168.200.152 查看网站信息 whatweb http://192.168.200.152 利用网站分析插件看到CM
阅读全文
摘要:信息收集 nmap扫描:nmap -sP 192.168.200.0/24,扫描到了192.168.200.149地址 arp-scan进行探活,寻找靶机ip 使用nmap探活端口 nmap -A -p- -v 192.168.200.149 使用masscan探活端口 masscan --rate
阅读全文
摘要:信息收集 nmap扫描:nmap -sP 192.168.200.0/24,扫描到了192.168.200.148地址 nmap -sS 192.168.200.148,开放两个端口,ssh22、http80 arp-scan扫描 dirsearch工具扫描目录 dirsearch -u 192.1
阅读全文
摘要:信息收集 nmap扫描:nmap -sP 192.168.200.0/24 扫描到了192.168.200.147地址 arp-scan -l扫描 通过浏览器Wappalyzer插件,可以看到,本站内容管理系统(CMS)Joomla,编程语言为PHP,Ubantu操作系统,,Web服务器Apache
阅读全文
摘要:2. **vulnhub渗透测试综合靶场DC-**2 信息收集 1.*寻找靶机地址* 使用nmap工具进行扫描,找到192.168.200.146 2.*访问靶机地址* 发现自动跳到DC-2。由此可以判断进行了重定向。需要我们本地绑定dns 3.*映射放到hosts最后一行* C:\Windows\
阅读全文
摘要:1. vulnhub渗透测试综合靶场DC-1 var code = “32051c23-c464-42eb-a807-10baf5033b72” 环境搭建 *靶机下载地址* https://download.vulnhub.com/dc/DC-1.zip https://download.vulnh
阅读全文

浙公网安备 33010602011771号