一、实验环境
- 靶机:ip暂未知
- 攻击机kali:192.168.0.150
二、实验过程
1.主机发现
nma扫描,发现靶机192.168.0.119
2.端口扫描
开放22、80、11、57515端口
3.访问80端口
4.看到Drupal框架的网站
跟billu b0x2一样,可以用msf搜索漏洞,实现反弹监听
┌──(root
标签:渗透,unix,192.168,drupal,exploit,sh,webapp,DC1
来源: https://www.cnblogs.com/damoxilai/p/15576000.html