摘要:准备工作 在vulnhub上下载靶机并用VMware打开。 攻击过程 信息收集 用nmap扫描C段存活主机 不难发现131就是我们的靶机地址,用nmap --min-rate 10000 -p- 扫描目标IP查看端口开放情况 之后我们用nmap -sT -sV -sC -O 查看一下目标端口的服务版
阅读全文
posted @ 2023-03-16 14:29
|
|
|
03 2023 档案
摘要:准备工作 在vulnhub上下载靶机并用VMware打开。 攻击过程 信息收集 用nmap扫描C段存活主机 不难发现131就是我们的靶机地址,用nmap --min-rate 10000 -p- 扫描目标IP查看端口开放情况 之后我们用nmap -sT -sV -sC -O 查看一下目标端口的服务版
阅读全文
posted @ 2023-03-16 14:29
摘要:准备工作 进入vulnhub.com下载BNE0x03靶机,然后直接用vmware打开 攻击过程 nmap信息收集 打开kali,用nmap -sn 扫描C段查看存活主机发现多了一个,这个就是靶机的地址,用nmap --min-rate 1000 -p- 以1000的速率扫描开放的端口发现80端口开
阅读全文
posted @ 2023-03-07 16:15
|
|