JavaShuo
栏目
标签
靶机DC-6
时间 2021-01-20
原文
原文链接
靶机 :192.168.230.231 kali : 192.168.230.226 一开始扫描到80和22 访问80,发现是wordpress,用wpscan扫出用户,根据作者的提示,得到密码字典,爆破 记一下这个linux命令 爆破出用户是mark,密码是helpdesk01,wordpress登录 其他wp上讲的是用msf会搜到一个关于activity monitor的ssrf漏洞,但是我的
>>阅读原文<<
相关文章
1.
vulnhub靶机之DC6实战(wordpress+nmap提权)
2.
【vulnhub】靶机-【DC系列】DC9(附靶机)
3.
靶机:Quaoar
4.
DC:1靶机
5.
Lazysysadmin[靶机]
6.
DC3靶机
7.
Vulnhub靶机 PWNlab_init
8.
billu_b0x[靶机]
9.
Vulnhub靶机 GoldenEye
10.
LamPiao靶机work_through
更多相关文章...
•
SQL 主机
-
SQL 教程
•
网站主机提供商
-
网站主机教程
•
漫谈MySQL的锁机制
•
Docker容器实战(六) - 容器的隔离与限制
相关标签/搜索
靶机
靶场
打靶
打靶游戏
主机
机型
刷机
飞机
网站主机教程
Docker教程
Docker命令大全
0
分享到微博
分享到微信
分享到QQ
每日一句
每一个你不满意的现在,都有一个你没有努力的曾经。
最新文章
1.
网络层协议以及Ping
2.
ping检测
3.
为开发者总结了Android ADB 的常用十种命令
4.
3·15 CDN维权——看懂第三方性能测试指标
5.
基于 Dawn 进行多工程管理
6.
缺陷的分类
7.
阿里P8内部绝密分享:运维真经K8S+Docker指南”,越啃越香啊,宝贝
8.
本地iis部署mvc项目,问题与总结
9.
InterService+粘性服务+音乐播放器
10.
把tomcat服务器配置为windows服务的方法
本站公众号
欢迎关注本站公众号,获取更多信息
相关文章
1.
vulnhub靶机之DC6实战(wordpress+nmap提权)
2.
【vulnhub】靶机-【DC系列】DC9(附靶机)
3.
靶机:Quaoar
4.
DC:1靶机
5.
Lazysysadmin[靶机]
6.
DC3靶机
7.
Vulnhub靶机 PWNlab_init
8.
billu_b0x[靶机]
9.
Vulnhub靶机 GoldenEye
10.
LamPiao靶机work_through
>>更多相关文章<<