使用nmap主机发现靶机ip:10.0.2.59
使用nmap端口扫描发现靶机开放端口:22、80
nmap -A 10.0.2.59 -p 1-65535
打开网站发现会自动跳转到域名wordy
,在/etc/hosts
文件添加一条数据并保存:
10.0.2.59 wordy
再次访问网站,成功访问,该网站是wordpress框架搭建的
使用gobuster和dirsearch工具爆破目录
gobuster dir -u http://wordy/ -x txt,php,html,bak --wordlist /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
dirsearch -u http://wordy/