导航

03 2023 档案

摘要:准备工作 在vulnhub上下载靶机并用VMware打开。 攻击过程 信息收集 用nmap扫描C段存活主机 不难发现131就是我们的靶机地址,用nmap --min-rate 10000 -p- 扫描目标IP查看端口开放情况 之后我们用nmap -sT -sV -sC -O 查看一下目标端口的服务版 阅读全文

posted @ 2023-03-16 14:29 cisco_cat 阅读(20) 评论(0) 推荐(0)

摘要:准备工作 进入vulnhub.com下载BNE0x03靶机,然后直接用vmware打开 攻击过程 nmap信息收集 打开kali,用nmap -sn 扫描C段查看存活主机发现多了一个,这个就是靶机的地址,用nmap --min-rate 1000 -p- 以1000的速率扫描开放的端口发现80端口开 阅读全文

posted @ 2023-03-07 16:15 cisco_cat 阅读(86) 评论(0) 推荐(0)