扫描了一下网址,然后starting里没有结果,然后该怎么着flag
关注
码龄 粉丝数 原力等级 --
- 被采纳
- 被点赞
- 采纳率
dirsearch扫描,starting内容是空的怎么找flag
收起
- 写回答
- 好问题 0 提建议
- 关注问题
微信扫一扫点击复制链接分享
- 邀请回答
- 编辑 收藏 删除 结题
- 收藏 举报
1条回答 默认 最新
- 关注
码龄 粉丝数 原力等级 --
- 被采纳
- 被点赞
- 采纳率
她说和我去巴黎 2022-09-29 23:57关注没有添加字典吧
本回答被题主选为最佳回答 , 对您是否有帮助呢? 本回答被专家选为最佳回答 , 对您是否有帮助呢? 本回答被题主和专家选为最佳回答 , 对您是否有帮助呢?解决 无用评论 打赏举报
微信扫一扫点击复制链接分享
评论按下Enter换行,Ctrl+Enter发表内容
报告相同问题?
提交
- 2025-07-26 10:28print_Hyon的博客 简单的目录遍历和任意文件下载,只要在登录之后找到download文件就可以下载任意文件,参数path没有做过滤,…/…/…/…/可以遍历目录。 ...这个命令是使用 工具(一款用于目录/文件扫描的渗透测试
- 2025-07-21 10:19print_Hyon的博客 题目 dirsearch扫描网络 dirsearch -u http://223.112.39.132:39605/pentest/test/san --max-recursion-depth=3 运行结果: ┌──(kali㉿kali)-[~/Desktop] └─$ dirsearch -u ... Starting: pentest/test/san/ [21:...
- 2024-12-26 06:15金灰的博客 黑客遗留下的flag【3个】: flag{H@Ck@sec} flag{zgsfsys@sec} flag{888666abc} 本虚拟机的考点不在隐藏用户以及ip地址,仔细找找把。 相关账户密码: Windows:administrator/xj@123456 z-blog Z-BlogPHP忘记登录...
- 2022-03-06 00:43平平无奇小咸鱼的博客 Hack The Box - STARTING POINT
- 2022-10-19 10:44lainwith的博客 第1~3关 第4关:Responder 端口探测 网站探测 本地文件包含漏洞利用 爆破NTLM的哈希 连接靶机 第5关:Three 第6~9关(VIP) 第2层 第1关:Archetype 端口探测 SMB探测 连接SQL服务 基于xp_cmdshell反弹shell Flag 提...
- 2022-06-01 16:05iKnsec的博客 code == 200: print('存在备份文件的url:%s' % payload) continue 下载源码,找了一下 发现没有找到flag 最终访问txt文件名就得到了flag bak文件 找 index.php 源代码,还是一样,扫描下源代码 如果不是很...
- 2024-10-25 15:08亲手擦亮那星的博客 这个源码泄露,可以记录一下,涉及的知识点比较多打开环境查看源码,第一段flag乱码,恢复一下剩下的就只说方法第三段flag就在这里,也是乱码恢复扫出来的目录就是第四段和第六段flag第五段在第四段有提示说和苹果有...
- 2024-06-13 22:34y06_z的博客 靶机IP:192.168.20.143 kaliIP:192.168.20.128 网络有问题的可以看下搭建Vulnhub靶机网络问题(获取不到IP) 信息收集 用nmap和wappalyzer收集下信息 发现是Drupal 7网站 dirsearch扫下目录 ┌──(root㉿kali)-[/home...
- 2022-04-19 15:00hirak0的博客 靶机描述 ... Description Machine Level : Easy Description : ENUMERATION ENUMERATION and ENUMERATION! This VM is running on ... And has 2 flags:user.txt and flag.txt. This works better with VirtualBox rat
- 2024-11-01 17:43Sunset-_的博客 显示**Admin Information Systems Login** 扫描目录,也没发现 dirsearch -u 192.168.75.173 -x 403 // [15:40:32] Starting: [15:40:53] 302 - 704B - /command.php -> index.php [15:40:55] 301 - 170B - /css -...
- 2025-05-02 17:21hu1j的博客 由于可能是网络问题,扫描全端口很慢,所以用-F扫描top100端口,-sC表示使用nmap默认脚本扫描,-sV表示探测服务版本信息可以看到,开放了22,25,80,110,514端口先看看80端口的,注意到标题Did not follow ...
- 2025-08-03 18:30泷羽Sec-静安的博客 fill:#333;color:#333;color:#333;fill:none;important;important;important;important;important;important;important;important;important;...扫描Kali攻击机靶机WordPress评论插件文件上传漏洞。
- 2024-05-26 03:23(时光煮雨)的博客 Vulnhub是一个提供各种漏洞环境的...本文将介绍dc-5靶机渗透测试,内容包括 nmap扫描、dirsearch目录扫描、文件包含、Burp Suite密码爆破、netcat反弹shell、rpcbind漏洞利用、GNU Screen漏洞利用、sudo提权等内容。
- 2022-12-05 19:58山楂球儿的博客 使用nmap进行全扫描,收集开放端口信息 nmap -A -p- 192.168.182.128 ┌──(root@Kali5ta)-[~] └─# nmap -A -p- 192.168.182.128 Starting Nmap 7.92 ( https://nmap.org ) at 2022-12-04 18:49 CST Nmap scan ...
- 2024-11-03 18:34Sunset-_的博客 :-) @DC7USER 爆破目录看看,好像没有什么实质性的东西 dirsearch -u 192.168.75.178 -x 403,404 // [13:53:16] Starting: [13:55:54] 301 - 315B - /core -> http://192.168.75.178/core/ [13:56:39] ...
- 2025-07-17 15:57泷羽Sec-静安的博客 关注和公众号,这里会定期更新与 OSCP、渗透测试等相关的最新文章,帮助你理解网络安全领域的最新动态。后台回复“OSCP配套工具”获取本文的工具官方网页打开靶机,此靶机目前暂未在https://www.vulnhub.com/ 有镜像...
- 2025-12-08 19:00临观_的博客 微信公众号:泷羽Sec-临观 欢迎评论 点赞 收藏 加关注+ 目录 微信公众号:泷羽Sec-临观 一、探测靶机IP(进行信息收集) 二、...得到第一个flag php/phpmyadmin/ robots.txt temporary weblog 目录遍历 dirsearch -u ...
- 2025-10-22 19:37XH-hui的博客 访问80端口未发现有效信息,通过dirsearch扫描发现/secret路径,页面提示使用"dragon"账号进行SSH爆破。利用hydra配合rockyou字典成功爆破出dragon用户的密码,最终通过SSH成功登录目标主机。整个测试过程...
- 2025-02-06 16:02c30%00的博客 此外还搜到了,针对Wordpress的工具 wpscan WPScan 是一款专门用于扫描WordPress网站漏洞的工具 字典生成工具-Cewl 可将特定URL爬取到定义的深度并返回关键字列表 三、渗透测试 1.Cewl利用 既然flag1提醒我们要尽...
- 没有解决我的问题, 去提问