Armitage之——使用Armitage进行后渗透攻击

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86676431 继续上一篇《Armitage之——使用Armitage进行渗透》 攻击机 Kali 192.168.175.128 靶机 WinXP 192.168.175.130 当想执行后渗透模块的时候,只需在成功渗透了的主机上面单击鼠标右键,然后选择下拉菜单中的Meterpr
相关文章
相关标签/搜索