靶機滲透測試實戰(二)——Lazysysadmin滲透實戰

目錄 一. 實驗環境php 二. 實驗步驟html (1)信息收集——主機發現linux (2)信息收集——端口掃描web (3)滲透測試sql 139,445端口(共享服務)shell 80端口(Apache服務——http)數據庫 22端口(SSH服務)apache 三. 實驗總結安全 一. 實驗環境 靶機:Lazsysadmin,IP地址:暫時未知; 測試機:Kali,IP地址:192.16
相關文章
相關標籤/搜索