- 2024-08-02VulnhubAI-web 1.0靶机详解
项目地址https://www.vulnhub.com/entry/ai-web-1,353/实验过程将下载好的靶机导入到VMware中,设置网络模式为NAT模式,然后开启靶机虚拟机使用nmap进行主机发现,获取靶机IP地址nmap192.168.47.1-254根据对比可知DC-8的一个ip地址为192.168.47.135扫描Ai-Web
- 2024-07-29【Vulnhub靶场AI-WEB-1.0打靶教程】
第一步:查看虚拟机的ip第二步:扫描ip下开放的80端口第三步:扫描查到的ip地址下的目录第四步:访问查到的目录访问robot.txt第五步:访问robot.txt显示出的目录第六步:打开kali终端,使用sqlmap功能sqlmap-u"http://192.168.189.153/se3reTdir777/index.php"-data"uid=
- 2024-07-29AI-WEB-1.0详细教程
目录一、主机发现二、漏洞发现三、漏洞利用一、主机发现启动靶机虚拟机为NAT模式,我们根据真实机VMnet8的IP将虚拟机的IP扫描出来。可以看到页面什么都没有。所以我们需要进一步扫描。扫描目录,index是我们刚刚访问的界面。双击打开robots.txt。有新发现的目录,我