DC1靶机

目标探测 因为是在局域网内,所以使用内网扫描 目标已经确定,进行端口扫描 namp -sT -sC -p- -sV -T 3 -sT 全连接 -sC 使用默认的安全脚本 -p- 全端口 -sV 版本探测 -T 时间频率(太快的话,可能什么也扫不到) 根据扫描结果,我们以80端口位突破口 很明显,我们看到网站的cms,所以我们可以直接在网上搜索这个cms的漏洞利用方式 使用metasploit对漏洞
相关文章
相关标签/搜索