摘要: 环境配置 靶机链接 攻击者主机IP:192.168.47.145 目标主机IP:192.168.47.13 信息搜集 扫描目标主机,发现目标主机开放了22和80端口 ┌──(kali㉿kali)-[~] └─$ sudo nmap -sV -sT -A -p- 172.18.53.13 [sudo] 阅读全文
posted @ 2023-11-15 22:15 顾北清 阅读(83) 评论(1) 推荐(0) 编辑
摘要: 环境配置 靶机连接 攻击者主机IP:192.168.47.130 目标主机IP:192.168.47.131 信息搜集 扫描目标主机,发现目标主机开放了22、80端口 ┌──(kali㉿kali)-[~] └─$ sudo nmap -sV -sT -A -p- 192.168.47.131 Sta 阅读全文
posted @ 2023-11-15 21:52 顾北清 阅读(36) 评论(0) 推荐(0) 编辑
摘要: 实验环境 攻击主机IP:172.18.53.145 目标主机IP:172.18.53.28 脚本编写 思路:使用TCP协议遍历连接目标的所有端口,如果连接成功说明该端口开放,为了提升效率,使用多线程执行 代码实现如下: import threadpool import socket ip = inp 阅读全文
posted @ 2023-11-15 20:25 顾北清 阅读(127) 评论(0) 推荐(0) 编辑