Armitage之——使用Armitage進行後滲透攻擊

轉載請註明出處:https://blog.csdn.net/l1028386804/article/details/86676431 繼續上一篇《Armitage之——使用Armitage進行滲透》 攻擊機 Kali 192.168.175.128 靶機 WinXP 192.168.175.130 當想執行後滲透模塊的時候,只需在成功滲透了的主機上面單擊鼠標右鍵,然後選擇下拉菜單中的Meterpr
相關文章
相關標籤/搜索