当前位置: 首页 > article >正文

vulhub-deathnote靶场实战

扫描靶机地址

访问网址访问不到,扫描端口

namp -sS -sV -T5 -A -p- 192.168.249.128

目录扫描: dirsearch -u 192.168.8.6 -i 200

gobuster

gobuster dir -u http://192.168.8.6 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,txt,html

访问wordpress

访问robots.txt

dirb扫描

dirb http://192.168.8.6/wordpress/

访问扫描到的目录,查看notes和user

爆破出密码和用户名

登录用户,查看目录下文件

解码文件

逐层目录查看文件内容,解码出密码

用解码出的用户名和密码登录


http://www.kler.cn/a/473288.html

相关文章:

  • 锂电池SOC估计 | Matlab基于CNN神经网络的锂电池锂电池SOC估计,附锂电池最新文章汇集
  • sys.dm_exec_connections:查询与 SQL Server 实例建立的连接有关的信息以及每个连接的详细信息(客户端ip)
  • buuctf漏洞复现之log4j
  • 盛最多水的容器
  • SSH之Hibernate(二)
  • NRF24L01模块STM32通信-调试前言
  • js策略模式
  • UDP -- 简易聊天室
  • 使用 Rust 和 WASM 打造高性能 Web 应用
  • 以太网协议在汽车应用中的动与静
  • Java jdk8新特性:Stream 流
  • esp32开发笔记之一:esp32开发环境搭建vscode+ubuntu
  • 《(限)战斗天赋VR》V02122024官方中文学习版
  • 高防服务器对于网络攻击是怎样进行防御的?
  • 服务器与机顶盒
  • 文件传输速查表:Windows 和 Linux
  • zookeeper监听机制(Watcher机制)
  • mysql之sql的优化方案(重点)
  • 【关于 vite 使用plugin-legacy兼容低版本浏览器仍出现的问题的情况】
  • 微信小程序实现长按录音,点击播放等功能,CSS实现语音录制动画效果