01 2022 档案
摘要:环境准备 下载靶机,导入到vmware里面,这应该不用教了吧 这道题一开始并没有给我们靶机的ip地址,所以我们要自己探测一下,使用命令可以探测IP地址 arp-scan -l 攻击机IP地址为:192.168.2.15 靶机IP地址为:192.168.2.16 渗透开始 首先使用nmap扫描靶机 发
阅读全文
摘要:时隔这么久,终于开始做题了 环境准备 下载靶机,导入到virtualBox里面,这应该不用教了吧 开机可以看到,他已经给出了靶机的IP地址,就不用我们自己去探测了 攻击机IP地址为:192.168.2.14 靶机IP地址为:192.168.2.16 渗透过程 信息收集 万事第一步,先扫描 可以看到,
阅读全文
摘要:环境准备 下载靶机,导入到vmware里面,这应该不用教了吧 开机可以看到,他已经给出了靶机的IP地址,就不用我们自己去探测了 攻击机IP地址为:192.168.2.15 靶机IP地址为:192.168.2.18 信息收集 使用nmap扫描靶机开放的端口信息 发现靶机开放了三个网页端口和SMB服务
阅读全文

浙公网安备 33010602011771号