摘要: [渗透实战]:渗透测试实战-DC-9-靶机入侵 信息收集 nmap nmap -sP 192.168.1.2/24 -oN nmap.sP nmap -A 192.168.1.172 -p- -oN nmap.A Whatweb whatweb 192.168.1.172 御剑 访问其80端口 可能 阅读全文
posted @ 2021-06-30 23:18 jpSpaceX 阅读(229) 评论(0) 推荐(0) 编辑
摘要: [渗透实战]:渗透测试实战-DC-8-靶机入侵 信息收集 nmap nmap -sP 192.168.1.2/24 -oN nmap.sP nmap -A 192.168.1.171 -p- -oN nmap.A droopescan 安装droopescan https://github.com/ 阅读全文
posted @ 2021-06-30 17:23 jpSpaceX 阅读(323) 评论(0) 推荐(0) 编辑
摘要: [渗透实战]:渗透测试实战-DC-7-靶机入侵 信息收集 nmap -A 192.168.1.170 -p- -oN nmap.A whatweb 192.168.1.170 发现其为drupal 框架,尝试使用MSF 对于这个框架最新的几个攻击模块,攻击失败 进入80端口开放的网站 尝试使用谷歌搜 阅读全文
posted @ 2021-06-30 17:09 jpSpaceX 阅读(231) 评论(0) 推荐(0) 编辑
摘要: [渗透实战]:渗透测试实战-DC-6-靶机入侵 信息收集 获取IP及目标主机信息 nmap -sP 192.168.1.2/24 -oN nmap.sP nmap -A 192.168.1.169 -p- -oN nmap.A 添加本地DNS解析 vim /etc/hosts 192.168.1.1 阅读全文
posted @ 2021-06-30 16:50 jpSpaceX 阅读(157) 评论(0) 推荐(0) 编辑
摘要: [渗透实战]:渗透测试实战-DC-5-靶机入侵 搭建靶场环境 靶机资源下载: 我的百度网盘 启动DC-5 获取其IP地址 nmap -sP 192.168.1.2/24 得到其IP地址为192.168.1.168 nmap -A 192.168.1.168 -p 1-65535 -oN nmap.A 阅读全文
posted @ 2021-06-30 16:38 jpSpaceX 阅读(172) 评论(0) 推荐(0) 编辑