摘要: 文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 当我们发现了目标机器开放的端口,开启的服务等等之后 就可以进行弱点扫描,进而利用漏洞连接控制目标机器 使用场景: Kali机器一台:192.168.163 阅读全文
posted @ 2018-11-04 13:04 4ra1n 阅读(988) 评论(0) 推荐(1) 编辑