• 2024-12-30VulnHub-Empire_ LupinOne靶场
    1.kali虚拟机扫描端口(虚拟机与靶机均为NAT连接模式)2.登录网址3.扫描下目录,发现一个robots.txt文件4.访问下robots.txt文件5.访问下~myfiles文件6.用wfuzz进行扫描 http://ffuf-c-w/usr/share/wordlists/dirb/common.txt-u‘http://192.168.11.153/~FUZZ’7.
  • 2024-12-27vulnhub靶场Empire_LupinOne
    一、部署靶机靶机设置为nat模式开启靶机直接暴露靶机ip二、信息收集扫ip访问靶机地址扫目录dirbhttp://192.168.146.155dirsearch-uhttp://192.168.146.155扫端口nmap-sS-A-T4192.168.146.155//对靶机开放的端口进行更详细的扫描nmap-sC-