JavaShuo
欄目
標籤
[[IndiShell Lab]]靶機實驗
時間 2021-01-17
標籤
運維
简体版
原文
原文鏈接
一、nmap掃描192.168.6.0網段存活主機 二、掃描各個ip的80端口是否開啓(發現192.168.6.1/10/12/105中80端口開啓) 三、測試發現192.168.6.12爲目標網站,對其進行詳細掃描 四、進入該網站首頁 五、通過目錄掃描,發現以下目錄[email protected]:~# dirb 「http://192.168.6.12」 六、進入到各目錄頁面中 此頁面提示有
>>阅读原文<<
相關文章
1.
vulnhub-XXE Lab: 1靶機實驗
2.
單機靶場實驗
3.
XXE Lab滲透測試實戰靶場
4.
Sqli-lab注入靶場
5.
Metasploit靶機漏洞實踐檢驗
6.
LAB OSPF 綜合實驗
7.
CS:APP配套實驗 Data Lab
8.
ISCW LAB綜合實驗
9.
Windows10下創建Sqli-lab實驗靶場所遇到的問題(一)
10.
YXCMS靶場實驗報告
更多相關文章...
•
XML 驗證
-
XML 教程
•
DTD 驗證
-
DTD 教程
•
漫談MySQL的鎖機制
•
☆基於Java Instrument的Agent實現
相關標籤/搜索
靶機
lab
實驗
單片機實驗
靶場
打靶
驗驗
NDK Lab
紅包項目實戰
網站主機教程
Docker教程
0
分享到微博
分享到微信
分享到QQ
每日一句
每一个你不满意的现在,都有一个你没有努力的曾经。
最新文章
1.
resiprocate 之repro使用
2.
Ubuntu配置Github並且新建倉庫push代碼,從已有倉庫clone代碼,並且push
3.
設計模式9——模板方法模式
4.
avue crud form組件的快速配置使用方法詳細講解
5.
python基礎B
6.
從零開始···將工程上傳到github
7.
Eclipse插件篇
8.
Oracle網絡服務 獨立監聽的配置
9.
php7 fmp模式
10.
第5章 Linux文件及目錄管理命令基礎
本站公眾號
歡迎關注本站公眾號,獲取更多信息
相關文章
1.
vulnhub-XXE Lab: 1靶機實驗
2.
單機靶場實驗
3.
XXE Lab滲透測試實戰靶場
4.
Sqli-lab注入靶場
5.
Metasploit靶機漏洞實踐檢驗
6.
LAB OSPF 綜合實驗
7.
CS:APP配套實驗 Data Lab
8.
ISCW LAB綜合實驗
9.
Windows10下創建Sqli-lab實驗靶場所遇到的問題(一)
10.
YXCMS靶場實驗報告
>>更多相關文章<<