滲透測試實戰2——bulldog1靶機入侵

一、實驗環境 攻擊機(Kali):192.168.247.160 靶機(bulldog1):192.168.247.148 二、實驗步驟 (一)主動信息收集 1、主機發現 2、端口掃描 3、端口服務版本掃描 (二)Web滲透 http服務(80端口) 1、訪問目標主機 沒有發現什麼有用信息。 2、網站指紋信息掃描(whatweb)           whatweb 是kali中網站指紋識別的工具
相關文章
相關標籤/搜索