靶機滲透測試實戰(七)——FristiLeaks滲透實戰

目錄 一. 實驗環境php 二. 實驗流程html 三. 實驗步驟前端 (一)信息收集——主機發現python 1. 查看Kali的IP信息;(IP:192.168.37.131)web 2. 查看靶機頁面,IP地址爲:192.168.37.146;shell 3. 掃描主機(netdiscover)apache (二)信息收集——端口掃描瀏覽器 1. 掃描端口(masscan)bash 2. 詳
相關文章
相關標籤/搜索