靶机渗透测试实战(十)——SickOs1.2渗透实战

目录 一. 实验环境php 二. 实验流程python 三. 实验步骤web (一)信息收集——主机发现shell 1. 查看Kali的IP信息;(IP:192.168.37.131)bash 2. 查看靶机页面服务器 3. 扫描主机(netdiscover)ssh (二)信息收集——端口扫描curl 1. 扫描端口(masscan)tcp 2. 详细扫描端口信息(nmap)测试 (三)渗透测试
相关文章
相关标签/搜索