摘要:
一 信息收集 netdiscover -i eth0 -r 10.10.10.0/24 扫描ip nmap -sP 192.168.43.0/24 扫描开放的端口 使用“-sP”选项,我们可以简单的检测网络中有哪些在线主机,该选项会跳过端口扫描和其他一些检测。 开始对目标进行扫描nmap -p 10 阅读全文
摘要:
一 扫描端口 扫描开放端口:nmap -sV -sC -p- 192.168.0.149 -oA trollcave-allports 扫描敏感目录:gobuster dir -u http://192.168.0.149 -w /usr/share/wordlists/dirbuster/dire 阅读全文
摘要:
信息收集 netdiscovery -i eth0 nmap -sV -sC 192.168.43.74 -oA os-Bytes gobuster -u 192.168.43.74 -w /usr/share/wordlists/dirbuster/ -t 100 攻击开始 有smb端口开放,使用 阅读全文
摘要:
0x01 信息收集 nmap -p- -T5 192.168.43.155扫描开放端口 nmap -sV -p 80,6688 -A 192.168.43.155 -oA cynix扫描指定端口 gobuster -w /usr/share/wordlists/dirbuster/directory 阅读全文