
AI:WEB1-WALKTHROUGH
一、主机发现 使用netdiscover,发现主机IP为:192.168.203.139. 二、端口扫描 使用Nmap: root@kali:/# nmap -sS -A 192.168.203.139 --script=vuln Star...
一、主机发现 使用netdiscover,发现主机IP为:192.168.203.139. 二、端口扫描 使用Nmap: root@kali:/# nmap -sS -A 192.168.203.139 --script=vuln Star...
一、主机发现 使用netdiscover,发现其IP为192.168.203.136 二、端口扫描 root@kali:~# nmap -sV -A 192.168.203.136 --script=vuln Starting Nmap 7...
一、主机发现 使用netdiscover发现主机为192.168.203.135 二、端口扫描 使用Nmap: root@kali:~# nmap -sV -A 192.168.203.135 --script=vuln Starting ...
主机发现 利用netdiscover发现主机,192.168.203.130 端口扫描 利用Nmap: root@kali:~# nmap -sV -A 192.168.203.130 --script=vuln Starting Nmap...
为了备战OSCP,写一下自己的靶机旅程。 Vulnhub DC系列 DC-1 【Vulnhub靶机】—— DC-1 1、DrupalCMS漏洞的利用 2、mysql的基本操作 3、在mysql更改admin的密码hash。 4、利用suid...