DC-4靶機實戰

DC-4靶機實戰 攻擊機:kali 192.168.43.16 目標機:dc-4 192.168.43.159 一、信息收集 1.使用arp-scan -l發現同網段的存活主機,然後使用nmap進行端口掃描 2.發現開放了80和22端口,通過web訪問80端口發現是一個登陸界面 3.nikto沒有掃描出什麼信息 二、暴力**密碼 1.弱口令登陸失敗,嘗試使用hydra暴力** 2.**出賬號adm
相關文章
相關標籤/搜索