滲透測試-靶機Bulldog2

參考連接:https://www.anquanke.com/post/id/160755python 攻擊機 ip:192.168.60.230 靶機 ip:192.168.30.231web 圖片.png 端口掃描這裏仍然使用 nmapshell nmap -sV -p- 192.168.60.231編程 查看到只開放了一個 80端口 json 圖片.png 訪問web頁面,經過指紋識別工具查詢
相關文章
相關標籤/搜索