- 2024-09-26DC-2通关详解
DC-2与DC-1非常像,DC-2是另一个专门建立的易受攻击的实验室,目的是获得渗透测试领域的经验。与最初的DC-1一样,它是为初学者设计的。必须具备Linux技能并熟悉Linux命令行,还必须具有使用基本渗透测试工具的经验。DC-2一样有五个flag。渗透靶场目标是确定目标靶场使用ifconfig来
- 2024-08-06dc-2靶机
下载靶机dc-2先找靶机nmap-sV10.204.11.0/24先广泛的找一下再细查一下nmap-A-p-10.204.11.3开了个80端口又有一个ssh登陆端口我们先查看一下端口服务发现无法访问解析失败我们可以配置/etc/hosts文件再主机配置C:\Windows\System32\drivers\etc没有权限的话右键更
- 2024-07-17DC2靶机渗透报告
概述测试目的测试范围序号系统IP1本地192.168.152.1282DC2192.168.152.132详细测试流程1、发现测试目标2、信息收集-A参数等同于-sV、-sC、-traceout扫描目标的服务版本以及使用默认脚本扫描-n参数不进行DNS反向解析、-Pn不进行主机ping发现、-p-扫描全端口3、漏洞利用开放一个80
- 2024-06-17wpscan 工具使用笔记
安装参考:https://wpscan.com/how-to-install-wpscan/DockerWealsosupportDocker.Pulltherepowith:dockerpullwpscanteam/wpscanExampleDockercommandtoenumerateusernames:dockerrun-it--rmwpscanteam/wpscan--urlhttps://example.com/--enumerat
- 2024-03-12tryhackme-Retro(复古的)
题目没有给太多的描述,但是根据硬币,复古的得知这是一个像素,复古,FC游戏的爱好者,之前游戏厅里的游戏信息收集首先对靶机进行端口扫描通过扫描得知一共开放80和3389这两个端口访问80端口发现是IIS的默认页面使用gobuster进行目录扫描扫描到/retro目录,访问该页面这里我访问
- 2023-12-26Vulnhub-EVM-WP
Vulnhub-EVM前言靶机地址:EVM:1~VulnHub攻击机:kalilinux靶机描述:这是为初学者设计的超级友好的盒子信息收集主机发现sudonmap-sn192.168.56.0/24端口扫描sudonmap-p-192.168.56.103详细信息扫描sudonmap-p22,53,80,110,139,143,445-A192.168.56.103
- 2023-05-24HTB ACADEMY-Hacking WordPress WRITE UP
YouhavebeencontractedtoperformanexternalpenetrationtestagainstthecompanyINLANEFREIGHTthatishostingoneoftheirmainpublic-facingwebsitesonWordPress.Enumeratethetargetthoroughlyusingtheskillslearnedinthismoduletofindavar
- 2023-03-16wordpress博客系统用户密码穷举
这里使用的是kali环境中自带的wpscan,这是一款漏洞扫描工具,当然也可以用来穷举爆破。https://wpscan.com/profile首先注册账号,获取APIwpscan--urlhttp://www.redteam.c
- 2023-03-03Vulnhub:Five86-2靶机
kali:192.168.111.111靶机:192.168.111.211信息收集端口扫描nmap-A-v-sV-T5-p---script=http-enum192.168.111.211wpscan收集目标wordpress用户wpscan--url
- 2023-02-13Vulnhub:recon靶机
kali:192.168.111.111靶机:192.168.111.188信息收集端口扫描nmap-A-v-sV-T5-p---script=http-enum192.168.111.188访问web发现是wordpress网站使用wpscan收
- 2022-11-17vulnhub靶场Os-hackNos-2
0x000靶场描述难度:简单到中级flag:2个flag第一个用户和第二个根学习:Web应用程序|枚举|密码破解0x001靶场下载https://www.vulnhub.com/entry/hacknos-os-hac
- 2022-09-23【靶场】THM-Web Enumeration练习
gobuster介绍gobuster基础简介:项目地址(关于gobuster的具体参数和用法请参考该项目中的readme.md):https://github.com/OJ/gobuster在kali中的安装命令:sudoaptinstall
- 2022-08-24Vulnhub | DC-6
信息搜集主机发现、端口扫描 访问80端口,域名自动解析‘wordy’在本地和kali的hosts文件写入192.168.0.141wordyWeb渗透后台爆破 用了wordpress的cms用Ka