第一步扫描ip nmap 192.168.18.* 获取ip 192.168.18.147扫描端口 root@kali:~# masscan 192.168.18.147 -p 1-10000 --rate=1000Starting masscan 1.0.4 (http://bit.ly/14GZzcT) at 2019-07-08 11:54:11 GMT
-- forced opt
转载
2019-07-08 20:52:00
518阅读
2评论
文章目录环境准备一、服务器信息搜集二、网站信息搜集1.dirb目录扫描2.浏览网站——尝试登录后台三、后台上传点上传webshell四、The Metasploit Framework的使用1.msf生成php的木马2.建立木马监听端找路径访问——木马上线五、提权 环境准备本次环境使用的是vulnhub靶场里面的Lazysysadmin 靶场地址:https://www.vulnhub.com/