一、实验环境
- 靶机:ip暂未知
- 攻击机kali:192.168.0.150
二、实验过程
1.主机发现
nma扫描,发现靶机192.168.0.119
2.端口扫描
开放22、80、11、57515端口
3.访问80端口
4.看到Drupal框架的网站
跟billu b0x2一样,可以用msf搜索漏洞,实现反弹监听
┌──(root
2023-10-21 21:20:04
nma扫描,发现靶机192.168.0.119
开放22、80、11、57515端口
跟billu b0x2一样,可以用msf搜索漏洞,实现反弹监听
┌──(root