DC-7滲透實戰

DC-7實戰 攻擊機:kali 192.168.80.130 目標機:dc-7 192.168.80.132 一、信息收集 1.使用arp-scan -l進行主機發現,使用nmap進行端口掃描 2.訪問web界面,發現是一個drupal的網站,還有一個提示 3.使用nikto掃描一下網站,發現了一個登陸頁面 4.絲毫沒有頭緒,參考一下大佬文章發現網站下面有個用戶名,百度一下   發現在這個配置文件
相關文章
相關標籤/搜索