driftingbules:5 靶场解析及复现

原文约1100字,阅读约需3分钟。发表于:

kali的IP地址:192.168.200.14靶机IP地址:192.168.200.60一、信息收集1.对利用nmap目标靶机进行扫描由于arp-scan属于轻量级扫描,在此直接使用nmap进行对目

文章介绍了对靶机进行渗透测试的过程,使用nmap扫描开放端口,发现22和80端口开放,使用wpscan扫描发现wordpress框架和几个账户,使用gobuster扫描未找到密码,使用cewl爬取网站密码,使用wpscan爆破成功进入后台,使用Exiftool识别图片隐藏信息,发现ssh的密码和用户名。

相关推荐 去reddit讨论