DC-7靶场 信息收集 nmap扫描,发现IP为192.168.137.137,开放端口22、80 访问80,并扫描网站使用的框架。使用的内容管理系统是Drupal 8 While this challenge isn't all that technical, if you need to resort to brute forcing or a…
DC-6靶场 信息收集 nmap扫描,发现192.168.137.136主机,其开放22/80端口 访问80端口,发现跳转的域名为wordy,无法访问 抓包把host改为192.168.137.136:80可以正常访问,与DC-2一样,解决方法是改我们电脑的hosts文件 扫描使用的网站框架为wordpress5.1.1。 扫描网站路径 pytho…