摘要:
环境配置 靶机链接 攻击者主机IP:192.168.47.145 目标主机IP:192.168.47.13 信息搜集 扫描目标主机,发现目标主机开放了22和80端口 ┌──(kali㉿kali)-[~] └─$ sudo nmap -sV -sT -A -p- 172.18.53.13 [sudo] 阅读全文
posted @ 2023-11-15 22:15
顾北清
阅读(437)
评论(1)
推荐(0)
摘要:
环境配置 靶机连接 攻击者主机IP:192.168.47.130 目标主机IP:192.168.47.131 信息搜集 扫描目标主机,发现目标主机开放了22、80端口 ┌──(kali㉿kali)-[~] └─$ sudo nmap -sV -sT -A -p- 192.168.47.131 Sta 阅读全文
posted @ 2023-11-15 21:52
顾北清
阅读(145)
评论(0)
推荐(0)
摘要:
实验环境 攻击主机IP:172.18.53.145 目标主机IP:172.18.53.28 脚本编写 思路:使用TCP协议遍历连接目标的所有端口,如果连接成功说明该端口开放,为了提升效率,使用多线程执行 代码实现如下: import threadpool import socket ip = inp 阅读全文
posted @ 2023-11-15 20:25
顾北清
阅读(505)
评论(0)
推荐(0)

浙公网安备 33010602011771号