摘要:
narak靶机 vulnhub下载靶机和kali一起设置为nat模式 ifconfig查询本机IP地址 nmap扫描本机网段查看靶机地址 查看源代码后什么也没发现 使用dirb工具-基于字典的目录扫描工具 dirb扫一下目录 使用方法:dirb http://192.168.10.138/ 发现we 阅读全文
posted @ 2023-03-21 15:26 xan摆烂 阅读(277) 评论(0) 推荐(0) 编辑
posted @ 2023-03-21 15:26 xan摆烂 阅读(277) 评论(0) 推荐(0) 编辑
Copyright © 2024 xan摆烂
Powered by .NET 9.0 on Kubernetes