5篇文章 · 1882字 · 2人關(guān)注
一城豁、信息收集 1.主機(jī)發(fā)現(xiàn) 2.端口探測 nmap masscan 3.訪問21端口,得到第一個flag 4.nikto掃描 http://19...
一湘捎、信息收集 1.靶機(jī)IP發(fā)現(xiàn)葛虐,sudo arp-scan -l 2.nmap端口掃描nmap -T4 -A -v 192.168.65.136...
一驮审、信息收集 1.主機(jī)發(fā)現(xiàn)sudo arp-scan -l,識別到靶機(jī)IP為192.168.65.135 2.nmap掃描端口及版本nmap -...
一钱豁、kali nmap 發(fā)現(xiàn)主機(jī) 1.用namp掃描c段 沒發(fā)現(xiàn)主機(jī) 解決辦法 : (1):打開靶機(jī)所在文件夾耻卡,找到vmx后綴的文件并打開 (2...
VulnHub靶機(jī)滲透之BTRsys2 1.信息收集 發(fā)現(xiàn)主機(jī)IP為192.168.65.132 2.nmap端口掃描nmap -T4 -A -...