Vulnhub靶機第五關

Vulnhub靶機 Lazysysadmin 靶機與攻擊機kali 均運行於vm 並且均設置爲net模式 使用nmap 掃描獲得靶機ip:192.168.238.137 詳細掃描一下發現靶機開啓了ssh、web、smb等服務 訪問ip 沒有發現有用信息 準備使用御劍爆破目錄 然而爆破失敗 改用dirbuster爆破目錄 最終發現了Backnode_files wordpress phpmyadmi
相關文章
相關標籤/搜索