靶機實戰-FristiLeaks

FristiLeaks靶機實戰 文章目錄 FristiLeaks靶機實戰 1、主機發現 2、端口掃描 3、掃描端口詳細信息 4、訪問http服務(80端口) 5、獲取反彈shell 6、提權 1、主機發現 netdiscover -i eth0 -r 192.168.232.0/24 雙網卡,147或148都可以用 2、端口掃描 masscan --rate=100000 -p 0-65535 1
相關文章
相關標籤/搜索