Vulnhub靶机第五关

Vulnhub靶机 Lazysysadmin 靶机与攻击机kali 均运行于vm 并且均设置为net模式 使用nmap 扫描获得靶机ip:192.168.238.137 详细扫描一下发现靶机开启了ssh、web、smb等服务 访问ip 没有发现有用信息 准备使用御剑爆破目录 然而爆破失败 改用dirbuster爆破目录 最终发现了Backnode_files wordpress phpmyadmi
相关文章
相关标签/搜索