Loading

摘要: 下载地址 0x00 配置 攻击机 IP: 192.168.10.5 靶机 IP: 192.168.10.9 0x01 攻击 用 Namp 扫描靶机开放的端口 ┌──(root㉿azwhikaru)-[~] └─# nmap -A 192.168.10.7 Starting Nmap 7.93 ( h 阅读全文
posted @ 2023-02-16 09:50 20206675 阅读(38) 评论(0) 推荐(0) 编辑
摘要: 下载地址 0x00 配置 攻击机 IP: 192.168.10.5 靶机 IP: 192.168.10.6 用 VirtualBox 打开,桥接网卡后靶机显示 eth0 地址,但实际上并没有连上网络。换 VMware 后正常 0x01 攻击 使用 Nmap 扫描靶机开放的端口 ┌──(root㉿az 阅读全文
posted @ 2023-02-16 08:59 20206675 阅读(30) 评论(0) 推荐(0) 编辑
摘要: 下载地址 0x00 配置 攻击机 IP: 10.177.245.240 靶机 IP: 10.177.245.251 0x01 攻击 使用 Nmap 扫描靶机开放的端口 ┌──(root㉿azwhikaru)-[~] └─# nmap -sV -p- -A -T3 10.177.245.251 Sta 阅读全文
posted @ 2023-02-16 08:58 20206675 阅读(82) 评论(0) 推荐(0) 编辑
摘要: 下载地址 0x00 配置 攻击机 IP: 10.177.245.240 靶机 IP: 10.177.245.248 这个镜像用 VirtualBox 启动一直获取不到 IP,进单用户改静态 IP 也不行,最后换 VMware 就好了~ 0x01 攻击 使用 Nmap 扫描靶机开放的端口 ┌──(ro 阅读全文
posted @ 2023-02-16 08:58 20206675 阅读(109) 评论(0) 推荐(0) 编辑
摘要: 下载地址 0x00 配置 攻击机 IP: 192.168.10.5 靶机 IP: 192.168.10.9 0x01 攻击 用 Namp 扫描靶机开放的端口 ┌──(root㉿azwhikaru)-[~] └─# nmap -A -T3 192.168.10.9 Starting Nmap 7.93 阅读全文
posted @ 2023-02-16 08:57 20206675 阅读(74) 评论(0) 推荐(0) 编辑
摘要: 下载地址 0x00 配置 攻击机 IP: 192.168.10.5 靶机 IP: 192.168.10.8 0x01 攻击 使用 Nmap 扫描靶机开放的端口 ┌──(root㉿azwhikaru)-[~] └─# nmap -A -T3 192.168.10.8 Starting Nmap 7.9 阅读全文
posted @ 2023-02-16 08:57 20206675 阅读(35) 评论(0) 推荐(0) 编辑