DeRPnStiNK

vulnhub之VulnHub2018_DeRPnStiNK

一、信息获取 1、tcp开放端口获取 ─$ cat tcp_open_port.nmap # Nmap 7.93 scan initiated Sat Jun 24 16:48:23 2023 as: nmap --min-rate 10000 -p- -oA tcp_open_port 192.1 ......
DeRPnStiNK vulnhub VulnHub 2018

DeRPnStiNK靶场实战

### 实验环境 靶机:10.10.10.147 kali:10.10.10.128 [靶机地址:](https://www.vulnhub.com/entry/derpnstink-1,221/) ### 渗透过程 **1. 主机发现** ```sh netdiscover -i eth0 -r ......
靶场 DeRPnStiNK 实战

Vulnhub:DerpNStink 1靶机

kali:192.168.111.111 靶机:192.168.111.130 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.130 通过nmap的http-enum脚本发现目标80端口存在wordpress,访问目标 ......
靶机 DerpNStink Vulnhub
共3篇  :1/1页 首页上一页1下一页尾页