• 2024-07-25vulnhub DC-7
    探测局域网内存活主机nmap-sP192.168.19.128/24发现存活主机192.168.19.134,扫描其开放端口nmap-p-192.168.19.134结果如下22/tcpopenssh80/tcpopenhttp访问80端口渗透现用whatweb扫描看一下是什么whatweb-v192.168.19.134发现使用的是Drupal开源CMS框
  • 2024-07-13Vulnhub靶场 | DC系列 | DC-7
    DC-7环境搭建靶机镜像下载地址:https://vulnhub.com/entry/dc-6,315/需要将靶机和kali攻击机放在同一个局域网里;本实验kali的IP地址:192.168.10.146。渗透测试使用nmap扫描192.168.10.0/24网段存活主机┌──(root