• 2024-10-03VulnHub2018_DeRPnStiNK靶机渗透练习
    据说该靶机有四个flag扫描扫描附近主机arp-scan-l扫主目录扫端口nmap-sS-sV-n-T4-p-192.168.xx.xx结果如下StartingNmap7.94SVN(https://nmap.org)at2024-09-3019:25CSTNmapscanreportfor192.168.93.131Hostisup(0.0024slatency).Notshown:
  • 2024-07-06【第7个渗透靶机项目】 DerpNStink
    Hackit信息搜集发现主机 nmap192.168.0.17-sS-sV-A-T5全面扫描一下,有点有用信息访问一下但是没有用。访问一下http服务查看源代码,发现有文件泄露下面还有个flag查看info.txt。<--@stinky,确保使用本地dns更新您的主机文件,以便可以在新的derpnstink博客
  • 2024-02-25vulnhub-wp DerpNStink:1
  • 2023-06-24vulnhub之VulnHub2018_DeRPnStiNK
    一、信息获取1、tcp开放端口获取─$cattcp_open_port.nmap#Nmap7.93scaninitiatedSatJun2416:48:232023as:nmap--min-rate10000-p--oAtcp_open_port192.168.62.198Nmapscanreportfor192.168.62.198Hostisup(0.0014slatency).Notshown:65532clos
  • 2023-06-04DeRPnStiNK靶场实战
    实验环境靶机:10.10.10.147kali:10.10.10.128靶机地址:渗透过程1.主机发现netdiscover-ieth0-r10.10.10.0/242.服务探测nmap-sS-sV-p-10.10.10.147思路:21、22端口可能存在爆破。3.浏览器查看web服务目标主机开放了web服务,那就浏览器查看有没有什么漏洞或
  • 2023-04-28Vulnhub:DerpNStink 1靶机
    kali:192.168.111.111靶机:192.168.111.130信息收集端口扫描nmap-A-v-sV-T5-p---script=http-enum192.168.111.130通过nmap的http-enum脚本发现目标80端口存在wordpress,访问目标网站的wordpress被重定向到http://derpnstink.local,修改hosts文件再访问通过wpscan枚举