网站首页
编程语言
数据库
系统相关
其他分享
编程问答
FristiLeaks
2024-08-01
FristiLeaks靶机
修改靶机MAC地址080027A5A67,靶机和kali都设置成桥接,混杂改为全允许主机发现,通过Mac地址找端口扫描nmap-sV-p-192.168.7.188浏览器访问80端口:使用dirb扫描靶机目录拼接/robots.txt拼接/cola,是个提示页面回到首页,尝试将fristi作为路径进行访问
2024-08-01
FRISTILEAKS: 1.3打靶渗透【附代码】(权限提升)
靶机下载地址:FristiLeaks:1.3~VulnHubFristiLeaks:1.3,madebyAr0xA.Download&walkthroughlinksareavailable.https://www.vulnhub.com/entry/fristileaks-13,133/1.主机发现+端口扫描+目录扫描+敏感信息收集1.1.主机发现:nmap-sn192.168.7.0/24|grep-B2'