LOLY

Vulnhub之Loly靶机详细测试过程(不同提权方法,利用metasploit工具)

Loly 识别目标主机IP地址 ─(kali㉿kali)-[~/Desktop/Vulnhub/Loly] └─$ sudo netdiscover -i eth1 -r 192.168.56.0/24 Currently scanning: 192.168.56.0/24 | Screen Vie ......
靶机 metasploit 过程 Vulnhub 工具

靶机联系7:LOLY

靶机地址 https://www.vulnhub.com/entry/loly-1,538/ 信息收集 扫描全端口,进行服务发现 nmap -n -v -sS -max-retries=0 -p- 172.16.33.25 发现只有80端口的web服务 进行进一步的版本发现和目录扫描(使用了nmap ......
靶机 LOLY
共2篇  :1/1页 首页上一页1下一页尾页