VulnHub靶机DC3渗透笔记
1.主机发现arp-scan -l靶机IP地址:192.168.84.134kaliIP地址:192.168.84.1292.端口扫描nmap -sV -p- 192.168.84.1343.网页信息探测whatweb -v 192.168.84.134发现该网站的CMS使用的是joomla,这个框架很成熟,是php非常常见的CMS框架,看到这儿...
VulnHub靶机DC2渗透测试笔记
使用VMware将其打开,设置网卡为桥接(保证攻击机与靶机在同一网段下)收集信息-获取ip地址arp-scan-l 基于ARP发现内网存活主机获取到靶机IP地址:10.9.136.103扫描靶机开放端口nmap -A全面扫描/综合扫描 nmap -O启用操作系统探测 nmap -sV版本探测 nmap -p-指定扫描端口看到靶机开放了80和7744端口对应的http和ssh服务访问http服务.....
本页面内关键词为智能算法引擎基于机器学习所生成,如有任何问题,可在页面下方点击"联系我们"与我们沟通。