随笔分类 -  ctf_靶机

摘要:DC 1 靶机获取:http://www.five86.com/ 发现IP:arp scan interface=eth0 localnet arp scan l 靶机IP:192.168.0.119 kali IP: 192.168.0.38 nmap 可以发现Drupal 版本是7.xxx 具体 阅读全文
posted @ 2019-08-13 17:45 前鹿 阅读(1513) 评论(0) 推荐(0)
摘要:DC 2 靶机获取:http://www.five86.com/ 靶机IP:192.168.43.197(arp scan l) 攻击机器IP:192.168.43.199 在hosts文件里添加:192.168.43.197 dc 2 把ip换成自己的 0X1:信息收集 nmap: 访问一下,发现 阅读全文
posted @ 2019-08-13 17:36 前鹿 阅读(1794) 评论(0) 推荐(0)