自己玩的contos bluecms 可以瞭解一下!!

Blue CMS 運行環境 提供了VMware鏡像,解壓後直接打開虛擬機即可 靶機:靶機默認使用的NAT網絡模式 攻擊機:kali虛擬機,win10 靶機說明: 本靶機模擬真實的cms網站,黑盒測試 本次滲透目標是滲透進入靶機,並且提權到root權限 信息收集: 一.ip發現 首先看一下kali的網絡配置,改爲nat模式,確認和靶機是同一個網段 本次實驗靶機爲:192.168.116.128 ka
相關文章
相關標籤/搜索