DC-2靶机实战

DC-2靶机实战 攻击机:kali 192.168.43.16 目标机:dc-2 192.168.43.54 一、信息收集 1.使用arp-scan -l列出主机列表然后使用nmap进行端口信息扫描 2.访问web服务发现无法解析域名,此时修改一下hosts文件 手动添加域名和ip的映射 vi /etc/hosts 3.访问web界面并使用wappalyzer浏览器插件检测网站的cms 发现是使用
相关文章
相关标签/搜索