- 博客(3)
- 收藏
- 关注
原创 DC-3实验过程
与之前的DC版本一样,这个版本是为初学者设计的,尽管这一次只有一个标志,一个入口点,根本没有线索。如果是这种情况,如果你想让它更具挑战性,你可以重做挑战,探索其他获得根和获得旗帜的方法。Nikto是一个开源的WEB扫描评估软件,可以对Web服务器进行多项安全测试,能在230多种服务器上扫描出 2600多种有潜在危险的文件、CGI及其他问题。我们前面已经知道了CMS是joomla,并且知道了后台地址,针对于这一个靶场这一步没有任何意义,这里只是提供一个思路,目录扫描,这里就不拓展了。
2024-10-09 09:51:38
1856
原创 DC-2靶场实验过程
命令:wpscan --url http://dc-2 --passwords dc2.txt。wpscan --url http://dc-2 --enumerate t 扫描主题。wpscan --url http://dc-2 --enumerate p 扫描插件。wpscan --url http://dc-2 --enumerate u 枚举用户。命令:wpscan --url http://dc-2 --enumerate u。命令:cewl http://dc-2/ -w dict.txt。
2024-09-27 17:27:53
1988
原创 DC-1靶场实验过程
它是为初学者设计的挑战,但它到底有多容易取决于你的技能和知识,以及你的学习能力。要成功完成这一挑战,您需要掌握Linux技能,熟悉Linux命令行,并具有基本渗透测试工具的经验,例如可以在Kali Linux或Parrot Security OS上找到的工具。查看www目录下文件,发现flag1.txt文件,打开发现提示信息,内容提示寻找站点的配置文件。发现是一个电信的drupal服务,根据nmap结果可知当前运行的是Drupal 7的CMS。登陆战点之后,随便翻一番,发现flag3,
2024-09-25 10:21:32
1547
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人