DC-5靶机实战

DC-5靶机实战 攻击机:kali 192.168.43.16 目标机:dc-5 192.168.43.251 一、信息收集 1.使用kali自带的arp-scan -l进行同网段主机发现,然后使用nmap进行端口扫描 2.发现开放80端口的web服务,溜了一圈没找到什么信息,还是参考了一下大佬的思路 发现提交contact信息后每次刷新thank you的界面下面的数值都会变化,第一次遇到这种类
相关文章
相关标签/搜索