JavaShuo
欄目
標籤
[[IndiShell Lab]]靶機實驗
時間 2021-01-17
標籤
運維
简体版
原文
原文鏈接
一、nmap掃描192.168.6.0網段存活主機 二、掃描各個ip的80端口是否開啓(發現192.168.6.1/10/12/105中80端口開啓) 三、測試發現192.168.6.12爲目標網站,對其進行詳細掃描 四、進入該網站首頁 五、通過目錄掃描,發現以下目錄[email protected]:~# dirb 「http://192.168.6.12」 六、進入到各目錄頁面中 此頁面提示有
>>阅读原文<<
相關文章
1.
vulnhub-XXE Lab: 1靶機實驗
2.
單機靶場實驗
3.
XXE Lab滲透測試實戰靶場
4.
Sqli-lab注入靶場
5.
Metasploit靶機漏洞實踐檢驗
6.
LAB OSPF 綜合實驗
7.
CS:APP配套實驗 Data Lab
8.
ISCW LAB綜合實驗
9.
Windows10下創建Sqli-lab實驗靶場所遇到的問題(一)
10.
YXCMS靶場實驗報告
更多相關文章...
•
XML 驗證
-
XML 教程
•
DTD 驗證
-
DTD 教程
•
漫談MySQL的鎖機制
•
☆基於Java Instrument的Agent實現
相關標籤/搜索
靶機
lab
實驗
單片機實驗
靶場
打靶
驗驗
NDK Lab
紅包項目實戰
網站主機教程
Docker教程
0
分享到微博
分享到微信
分享到QQ
每日一句
每一个你不满意的现在,都有一个你没有努力的曾经。
最新文章
1.
gitlab4.0備份還原
2.
openstack
3.
深入探討OSPF環路問題
4.
代碼倉庫-分支策略
5.
Admin-Framework(八)系統授權介紹
6.
Sketch教程|如何訪問組件視圖?
7.
問問自己,你真的會用防抖和節流麼????
8.
[圖]微軟Office Access應用終於啓用全新圖標 Publisher已在路上
9.
微軟準備淘汰 SHA-1
10.
微軟準備淘汰 SHA-1
本站公眾號
歡迎關注本站公眾號,獲取更多信息
相關文章
1.
vulnhub-XXE Lab: 1靶機實驗
2.
單機靶場實驗
3.
XXE Lab滲透測試實戰靶場
4.
Sqli-lab注入靶場
5.
Metasploit靶機漏洞實踐檢驗
6.
LAB OSPF 綜合實驗
7.
CS:APP配套實驗 Data Lab
8.
ISCW LAB綜合實驗
9.
Windows10下創建Sqli-lab實驗靶場所遇到的問題(一)
10.
YXCMS靶場實驗報告
>>更多相關文章<<