靶機滲透(一)Lazysysadmin

靶機Lazysysadmin   1、實驗環境php 2、實驗步驟html (一)信息收集web 1.查詢測試機IP地址,判斷所處網段shell 2.主機發現(netdiscover)數據庫 3.端口掃描(masscan/namp)apache (二)漏洞掃描服務器 1.開啓nessusd服務,加載插件,登陸ssh 2.創建掃描wordpress 3.掃描結果工具 (三)ssh爆破(22端口) 1
相關文章
相關標籤/搜索