分类:Vulnhub

5 篇文章

Vulnhub dc4-5
dc4靶机:192.168.101.236kali: 192.168.101.207端口:2280扫目录没东西,只有个登录框hydra爆破:hydra -l admin -P /usr/share/wordlists/rockyou.txt -f 192.168.101.236 http-post-form "/login.php:use…
Vulnhub dc-3.2
靶机:192.168.101.233kali: 192.168.101.207只开放了一个80端口cms为joomla首先需要知道cms版本,才方便找对应的漏洞,可用用msf自带的版本探测:或者github上joomla的扫描工具https://github.com/rezasp/joomscanperl joomscan.pl -u 192.16…
Vulnhub dc-2
靶机:192.168.101.231kali:192.168.101.207首先要配置一下hostnamp扫端口,开着80和7744访问靶机是一个wordpress用wpscan扫一下wpscan --url http://dc-2没什么插件可利用根据提示应该是要我们爆破,首先先枚举一下用户wpscan --url http://dc-2 -e u…
Vulnhub mercy
MERCY靶机:192.168.101.224kali:192.168.101.207扫端口,还挺多:其中22和80端口被过滤了,其他还有个8080端口,还有smb服务先看8080,应该是tomcat的初始化页面 admin登陆页面在:/manager/html管理员用户信息在:/etc/tomcat7/tomcat-users.xmlrobots…
Vulnhub dc1
靶机难度不是很大,适合我这种lajivirtualbox挂载靶机,网卡设置桥接启动后用Advanced IP扫描kali扫一波端口:nmap -sS -p 1-65535 -v 192.168.101.215直接访问80端口cms为drupal7找一下这个cms7的洞,大概在2018年有个命令执行msf搜一下看一下选项,详细的可以用info设置ip…