ICode9

精准搜索请尝试: 精确搜索
  • Vulnhub-napping2022-05-15 00:31:21

    1.信息收集 先用arp-scan探测出靶机地址 arps-scan -l 显然靶机地址 10.1.1.106,然后利用nmap进行详细信息收集 nmap -A 10.1.1.106 可以看到,目标的端口开放情况 22:ssh 80 http 2.漏洞利用 对于22端口的利用 肯定想到的是对root进行弱口令 这里我们首先访问80端口看一下: 是

  • [Vulnhub] 靶场 NAPPING: 1.0.12022-03-08 11:32:13

    前期准备 靶机下载地址:https://www.vulnhub.com/entry/red-1,753/ kali:192.168.147.178 靶机:192.168.147.185 一、信息收集 1、扫描同网段存活服务器: arp-scan -l 2、nmap进行端口扫描。 nmap -A -p 1-65535 192.168.11.137 nmap -sV -O 192.168.147.185 发现80端口开

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有