ICode9

精准搜索请尝试: 精确搜索
  • Vulnhub 靶场 FUNBOX: UNDER CONSTRUCTION!2022-01-07 12:32:05

    前期准备: 靶机地址:https://www.vulnhub.com/entry/funbox-under-construction,715/ kali攻击机ip:192.168.11.129 靶机ip:192.168.11.136 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了22、25、80等端口。 2. 80端口 查看页面和源代码没发现什么可利用的信息,扫一下目录:

  • Vulnhub 靶场 FUNBOX: GAOKAO2022-01-05 16:00:42

    前期准备: 靶机地址:https://www.vulnhub.com/entry/funbox-gaokao,707/ kali攻击机ip:192.168.11.129 靶机IP:192.168.11.134 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了21、22、80和3306端口。 2. 21端口 把 welcome.msg 文件下载下来查看一下: Welcome, archive user

  • Vulnhub:FUNBOX-EASYENUM靶机2021-06-06 12:01:23

    1.浏览器输入目标靶机IP地址浏览网页 2.端口扫描 nmap -p- 192.168.31.128 nmap -sC -sV -p 22,80 192.168.31.128 3.目录枚举 目录枚举的时候找到了一个有意思的mini.php目录 gobuster dir -u http://192.168.31.128 -w /usr/share/wordlists/dirbuster/directory-list-

  • Vulnhub:FUNBOX-EASY靶机2021-06-06 10:31:07

    1.浏览器输入目标靶机地址打开网页; 2.端口扫描 nmap -p- 192.168.31.109 nmap -sC -sV -p 22,80,33060 192.168.31.109 3.目录枚举 扫出了好多目录,故意迷惑我们这些小可爱………… gobuster dir -u http://192.168.31.109/ -w /usr/share/wordlists/dirbuster/directory-l

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有