首页 > TAG信息列表 > jens

DC-6

DC-6 目录信息收集用户爆破命令执行反弹shell提权WWW-DATA到grahamgraham到jensjens到root 信息收集 先把wordy加到host中 nmap -T4 -A -p 1-65535 192.168.211.138 又是wordpress,扫一下 wpscan --url http://wordy/ --enumerate u admin sarah graham mark jens 用户爆破 hydra

Vulnhub-DC-6

下载地址: 1、链接:链接:https://pan.baidu.com/s/1iyAJqv7T5dUovaLjPeTvgQ 提取码:96dq 2、http://www.five86.com/downloads/DC-6.zip 3、https://download.vulnhub.com/dc/DC-6.zip   靶机:DC6(VMware桥接)   IP:192.168.10.240 攻击机:Kali(VMware桥接)  IP:192.168..10.91   先用n

Vulnhub_DC-6

Vulnhub提示: 扫描靶机IP地址:nmap -sP 192.168.10.0/24 扫描端口信息:nmap -sV -p 1-65535 -A 192.168.10.129 开放端口22,80 访问80端口发现URL被重定向到wordy 我们需要在host文件中添加 文件位置 /etc/hosts 可以访问到啦 扫描下目录结构吧, 御剑扫描 发现是wordpress站点