滲透測試實戰5——zico2靶機入侵

一、實驗環境 攻擊機(Kali):192.168.247.156 靶機(Node):192.168.247.154 二、實驗步驟 (一)主動信息收集 1、主機發現 2、端口掃描 目標靶機開放22、80、111、50309端口 3、服務版本信息 (二)端口探測 80端口 1、目錄探測 分別使用默認字典和大字典對靶機進行目錄探測,探測結果如下:   2、訪問192.168.247.154/dbadmi
相關文章
相關標籤/搜索