群友靶机-exchange
web打点靶机扫描┌──(root㉿kali)-[~] └─# nmap -sS 192.168.1.39 -p- Starting Nmap 7.93 ( https://nmap.org )...
web打点靶机扫描┌──(root㉿kali)-[~] └─# nmap -sS 192.168.1.39 -p- Starting Nmap 7.93 ( https://nmap.org )...
web打点发现是wordpress 随便点几下跳转了http://new.dsz 改个hostswordpress的话就走正常流程,wpscan扫用户爆破密码先整上,发现没什么成果发现用了Soc...
web打点模拟终端执行查看/opt/code/test.c 文件 伪随机,跑代码得到三个数 用这三个数进行端口敲门,就会开放8080端口访问8080, 密码爆破 admin/123457目...
信息收集nmap扫端口nmap -sS 10.20.73.121 -T4Starting Nmap 7.93 ( https://nmap.org ) at 2024-09-16 03:48 E...
1.信息收集1.1.目标发现使用virtualbox导入靶机并打开发现靶机的ip是10.177.246.541.2.端口信息扫描使用nmap扫描目标ip的所有端口信息┌──(root㉿kali)...