首页 > TAG信息列表 > FUNBOX

Vulnhub 靶场 FUNBOX: UNDER CONSTRUCTION!

前期准备: 靶机地址:https://www.vulnhub.com/entry/funbox-under-construction,715/ kali攻击机ip:192.168.11.129 靶机ip:192.168.11.136 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了22、25、80等端口。 2. 80端口 查看页面和源代码没发现什么可利用的信息,扫一下目录:

Vulnhub 靶场 FUNBOX: GAOKAO

前期准备: 靶机地址:https://www.vulnhub.com/entry/funbox-gaokao,707/ kali攻击机ip:192.168.11.129 靶机IP:192.168.11.134 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了21、22、80和3306端口。 2. 21端口 把 welcome.msg 文件下载下来查看一下: Welcome, archive user

Vulnhub:FUNBOX-EASYENUM靶机

1.浏览器输入目标靶机IP地址浏览网页 2.端口扫描 nmap -p- 192.168.31.128 nmap -sC -sV -p 22,80 192.168.31.128 3.目录枚举 目录枚举的时候找到了一个有意思的mini.php目录 gobuster dir -u http://192.168.31.128 -w /usr/share/wordlists/dirbuster/directory-list-

Vulnhub:FUNBOX-EASY靶机

1.浏览器输入目标靶机地址打开网页; 2.端口扫描 nmap -p- 192.168.31.109 nmap -sC -sV -p 22,80,33060 192.168.31.109 3.目录枚举 扫出了好多目录,故意迷惑我们这些小可爱………… gobuster dir -u http://192.168.31.109/ -w /usr/share/wordlists/dirbuster/directory-l