DC-5靶機實戰

DC-5靶機實戰 攻擊機:kali 192.168.43.16 目標機:dc-5 192.168.43.251 一、信息收集 1.使用kali自帶的arp-scan -l進行同網段主機發現,然後使用nmap進行端口掃描 2.發現開放80端口的web服務,溜了一圈沒找到什麼信息,還是參考了一下大佬的思路 發現提交contact信息後每次刷新thank you的界面下面的數值都會變化,第一次遇到這種類
相關文章
相關標籤/搜索