文章
2
标签
0
分类
0
首页
时间轴
标签
分类
友链
关于
Immortal's Blog
测试
返回首页
搜索
首页
时间轴
标签
分类
友链
关于
测试
发表于
2025-12-03
|
更新于
2025-12-04
|
浏览量:
文章作者:
Immortal723
文章链接:
https://immortal723.github.io/post/9daba997.html
版权声明:
本博客所有文章除特别声明外,均采用
CC BY-NC-SA 4.0
许可协议。转载请注明来源
Immortal's Blog
!
上一篇
VulnHub靶机AI-Web2.0复现
VulnHub靶机AI-Web2.0复现https://download.vulnhub.com/aiweb/AI-Web-2.0.7z 打开靶机即可换kali 对内网络段进行信息搜集 ifconfig arp-scan -l 只能是这个192.168.71.161的ip了,对他进行一个完整的扫描 nmap -sS -sV -T4 -A -p- 192.168.71.161 -sS SYN半开放扫描-->不完整的TCP连接 -sV 版本探测 -T4 扫描速度 从低到高T0到T5 -A 综合扫描包含了 [-O 操作系统探测, -sV 版本探测, --script=default 脚本扫描, --traceroute 路由跟踪, ] -p- 1-65535端口 疑似有个XuezhuLi的用户,发现有开放80端口和22端口,先给22端口来个最经典的ssh 3次连接 发现不能空密码进行,这里就不去爆破了,一般是ssh端口要么是强密码或者是密钥才能进入,我们去到80网页端口看看 这里我试了sql注入和xss以及弱口令都没货,我们就可以考虑直接换思路,扫下目录了 dir...
Immortal723
一名专注于 Web安全 / 漏洞挖掘 / CTF 的技术爱好者
文章
2
标签
0
分类
0
GitHub
公告
🎯 记录我的安全技术学习、实战笔记与成长历程 | 探索永远在路上
最新文章
VulnHub靶机AI-Web2.0复现
2025-12-03
测试
2025-12-03
繁
繁
搜索
数据加载中