Metasploit Framework(5)弱点扫描

文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道   当我们发现了目标机器开放的端口,开启的服务等等之后 就可以进行弱点扫描,进而利用漏洞连接控制目标机器   使用场景: Kali机器一台:192.168.163.132 Metasploitable机器一台:192.168.163.129 Window
相关文章
相关标签/搜索