網絡安全——企業滲透二

企業滲透2: 任務一、Weblogic反序列化 1.訪問192.168.2.10:7001 2.使用weblogic工具 利用工具查看192.168.2.10根目錄,發現在/home/flag目錄下存在一個.txt文件,查看內容則爲答案。 任務二、Wordpress 任意文件讀取 1.使用wpscan工具(kali集成)掃描插件漏洞: 用–enumerate vp選項。 發現存在一個任意文件讀取漏
相關文章
相關標籤/搜索