滲透測試學習之靶機Lazysysadmin

過程 1. 探測目標主機加粗樣式 nmap -sP 192.168.246.0/24,得到目標主機IP:192.168.246.134 2. 信息蒐集 端口信息 nmap -sV -p 1-65535 192.168.246.134 web站點相關服務信息 直接訪問此IP,發現只是一個嵌了幾張圖片的頁面,往下看目錄信息才發現是wordpress的站: 目錄信息 kali中dirb掃一下: dirb
相關文章
相關標籤/搜索