DC-4靶机实战

DC-4靶机实战 攻击机:kali 192.168.43.16 目标机:dc-4 192.168.43.159 一、信息收集 1.使用arp-scan -l发现同网段的存活主机,然后使用nmap进行端口扫描 2.发现开放了80和22端口,通过web访问80端口发现是一个登陆界面 3.nikto没有扫描出什么信息 二、暴力**密码 1.弱口令登陆失败,尝试使用hydra暴力** 2.**出账号adm
相关文章
相关标签/搜索