摘要: 一 信息收集 netdiscover -i eth0 -r 10.10.10.0/24 扫描ip nmap -sP 192.168.43.0/24 扫描开放的端口 使用“-sP”选项,我们可以简单的检测网络中有哪些在线主机,该选项会跳过端口扫描和其他一些检测。 开始对目标进行扫描nmap -p 10 阅读全文
posted @ 2020-12-29 21:08 print(Dem0) 阅读(38) 评论(0) 推荐(0) 编辑
摘要: 一 扫描端口 扫描开放端口:nmap -sV -sC -p- 192.168.0.149 -oA trollcave-allports 扫描敏感目录:gobuster dir -u http://192.168.0.149 -w /usr/share/wordlists/dirbuster/dire 阅读全文
posted @ 2020-12-29 21:06 print(Dem0) 阅读(57) 评论(0) 推荐(0) 编辑
摘要: 信息收集 netdiscovery -i eth0 nmap -sV -sC 192.168.43.74 -oA os-Bytes gobuster -u 192.168.43.74 -w /usr/share/wordlists/dirbuster/ -t 100 攻击开始 有smb端口开放,使用 阅读全文
posted @ 2020-12-29 21:05 print(Dem0) 阅读(88) 评论(0) 推荐(0) 编辑
摘要: 0x01 信息收集 nmap -p- -T5 192.168.43.155扫描开放端口 nmap -sV -p 80,6688 -A 192.168.43.155 -oA cynix扫描指定端口 gobuster -w /usr/share/wordlists/dirbuster/directory 阅读全文
posted @ 2020-12-29 21:04 print(Dem0) 阅读(201) 评论(0) 推荐(0) 编辑