我的渗透之路 靶场教学 对WEB环境的测试
我们接着来看,既然暴力破解了22端口。暴力破解靠的是运气,那么我们来看看web环境的测试。001 访问80
嗯,看起来很单调。我们先进行目录扫描。
dirb http://192.168.0.66
我们得到了网站的后台地址,和phpmyadmin的地址:
🆗 我们接着看吧。
好吧,既然是WP 废话不说,WPSCAN走一波。
扫描到的文件上次目录
也没撒有用的,不要放弃,我们接着看看
利用enum4linux扫描漏洞
可以远程挂在,我们执行下面命令:
mount -t cifs -o username=' ',password='' //192.168.0.66/share$ /root/666
也可以用windows连接
成功获取网站目录
切换到WP的目录,查看配置文件。
获取数据库的密码,我们进行连接。
成功拿下数据库
Windows是怎样连接Linux的!
页:
[1]