主机:192.168.32.152 靶机:192.168.32.167 首先nmap,nikto -host,dirb 探测robots.txt目录下 在/nothing目录中,查看源码发现pass 在secure目录下发现一个zip文件,下载下来,发现密码freedom即可打开然后发现mp3文件其实是text文本,cat打开 发现一段文字还有个url,打开url,用户:touhid,密码尝试出为diana 进入了页面 然后我们就看一看当前cms有没有已知的可利用漏洞,searchsploit…