靶機滲透測試實戰(十)——SickOs1.2滲透實戰

目錄 一. 實驗環境php 二. 實驗流程python 三. 實驗步驟web (一)信息收集——主機發現shell 1. 查看Kali的IP信息;(IP:192.168.37.131)bash 2. 查看靶機頁面服務器 3. 掃描主機(netdiscover)ssh (二)信息收集——端口掃描curl 1. 掃描端口(masscan)tcp 2. 詳細掃描端口信息(nmap)測試 (三)滲透測試
相關文章
相關標籤/搜索