自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 DC-3实验过程

与之前的DC版本一样,这个版本是为初学者设计的,尽管这一次只有一个标志,一个入口点,根本没有线索。如果是这种情况,如果你想让它更具挑战性,你可以重做挑战,探索其他获得根和获得旗帜的方法。Nikto是一个开源的WEB扫描评估软件,可以对Web服务器进行多项安全测试,能在230多种服务器上扫描出 2600多种有潜在危险的文件、CGI及其他问题。我们前面已经知道了CMS是joomla,并且知道了后台地址,针对于这一个靶场这一步没有任何意义,这里只是提供一个思路,目录扫描,这里就不拓展了。

2024-10-09 09:51:38 1856

原创 DC-2靶场实验过程

命令:wpscan --url http://dc-2 --passwords dc2.txt。wpscan --url http://dc-2 --enumerate t 扫描主题。wpscan --url http://dc-2 --enumerate p 扫描插件。wpscan --url http://dc-2 --enumerate u 枚举用户。命令:wpscan --url http://dc-2 --enumerate u。命令:cewl http://dc-2/ -w dict.txt。

2024-09-27 17:27:53 1988

原创 DC-1靶场实验过程

它是为初学者设计的挑战,但它到底有多容易取决于你的技能和知识,以及你的学习能力。要成功完成这一挑战,您需要掌握Linux技能,熟悉Linux命令行,并具有基本渗透测试工具的经验,例如可以在Kali Linux或Parrot Security OS上找到的工具。查看www目录下文件,发现flag1.txt文件,打开发现提示信息,内容提示寻找站点的配置文件。发现是一个电信的drupal服务,根据nmap结果可知当前运行的是Drupal 7的CMS。登陆战点之后,随便翻一番,发现flag3,

2024-09-25 10:21:32 1547 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除