DC1靶機

目標探測 因爲是在局域網內,所以使用內網掃描 目標已經確定,進行端口掃描 namp -sT -sC -p- -sV -T 3 -sT 全連接 -sC 使用默認的安全腳本 -p- 全端口 -sV 版本探測 -T 時間頻率(太快的話,可能什麼也掃不到) 根據掃描結果,我們以80端口位突破口 很明顯,我們看到網站的cms,所以我們可以直接在網上搜索這個cms的漏洞利用方式 使用metasploit對漏洞
相關文章
相關標籤/搜索