其他分享
首页 > 其他分享> > 内网渗透之DC1

内网渗透之DC1

作者:互联网

一、实验环境

  1. 靶机:ip暂未知
  2. 攻击机kali:192.168.0.150

二、实验过程

1.主机发现

nma扫描,发现靶机192.168.0.119

image-20210822151417095

2.端口扫描

开放22、80、11、57515端口

image-20210822151656314

3.访问80端口

image-20210822151831292

4.看到Drupal框架的网站

跟billu b0x2一样,可以用msf搜索漏洞,实现反弹监听

┌──(root

标签:渗透,unix,192.168,drupal,exploit,sh,webapp,DC1
来源: https://www.cnblogs.com/damoxilai/p/15576000.html