DC-7渗透实战

DC-7实战 攻击机:kali 192.168.80.130 目标机:dc-7 192.168.80.132 一、信息收集 1.使用arp-scan -l进行主机发现,使用nmap进行端口扫描 2.访问web界面,发现是一个drupal的网站,还有一个提示 3.使用nikto扫描一下网站,发现了一个登陆页面 4.丝毫没有头绪,参考一下大佬文章发现网站下面有个用户名,百度一下   发现在这个配置文件
相关文章
相关标签/搜索