摘要:
下载地址 0x00 配置 攻击机 IP: 192.168.10.5 靶机 IP: 192.168.10.9 0x01 攻击 用 Namp 扫描靶机开放的端口 ┌──(root㉿azwhikaru)-[~] └─# nmap -A 192.168.10.7 Starting Nmap 7.93 ( h 阅读全文
摘要:
下载地址 0x00 配置 攻击机 IP: 192.168.10.5 靶机 IP: 192.168.10.6 用 VirtualBox 打开,桥接网卡后靶机显示 eth0 地址,但实际上并没有连上网络。换 VMware 后正常 0x01 攻击 使用 Nmap 扫描靶机开放的端口 ┌──(root㉿az 阅读全文
摘要:
下载地址 0x00 配置 攻击机 IP: 10.177.245.240 靶机 IP: 10.177.245.251 0x01 攻击 使用 Nmap 扫描靶机开放的端口 ┌──(root㉿azwhikaru)-[~] └─# nmap -sV -p- -A -T3 10.177.245.251 Sta 阅读全文
摘要:
下载地址 0x00 配置 攻击机 IP: 10.177.245.240 靶机 IP: 10.177.245.248 这个镜像用 VirtualBox 启动一直获取不到 IP,进单用户改静态 IP 也不行,最后换 VMware 就好了~ 0x01 攻击 使用 Nmap 扫描靶机开放的端口 ┌──(ro 阅读全文
摘要:
下载地址 0x00 配置 攻击机 IP: 192.168.10.5 靶机 IP: 192.168.10.9 0x01 攻击 用 Namp 扫描靶机开放的端口 ┌──(root㉿azwhikaru)-[~] └─# nmap -A -T3 192.168.10.9 Starting Nmap 7.93 阅读全文
摘要:
下载地址 0x00 配置 攻击机 IP: 192.168.10.5 靶机 IP: 192.168.10.8 0x01 攻击 使用 Nmap 扫描靶机开放的端口 ┌──(root㉿azwhikaru)-[~] └─# nmap -A -T3 192.168.10.8 Starting Nmap 7.9 阅读全文