01 2022 档案

摘要:环境准备 下载靶机,导入到vmware里面,这应该不用教了吧 这道题一开始并没有给我们靶机的ip地址,所以我们要自己探测一下,使用命令可以探测IP地址 arp-scan -l 攻击机IP地址为:192.168.2.15 靶机IP地址为:192.168.2.16 渗透开始 首先使用nmap扫描靶机 发 阅读全文
posted @ 2022-01-25 23:38 北の泉 阅读(310) 评论(0) 推荐(0)
摘要:时隔这么久,终于开始做题了 环境准备 下载靶机,导入到virtualBox里面,这应该不用教了吧 开机可以看到,他已经给出了靶机的IP地址,就不用我们自己去探测了 攻击机IP地址为:192.168.2.14 靶机IP地址为:192.168.2.16 渗透过程 信息收集 万事第一步,先扫描 可以看到, 阅读全文
posted @ 2022-01-24 22:20 北の泉 阅读(470) 评论(1) 推荐(0)
摘要:环境准备 下载靶机,导入到vmware里面,这应该不用教了吧 开机可以看到,他已经给出了靶机的IP地址,就不用我们自己去探测了 攻击机IP地址为:192.168.2.15 靶机IP地址为:192.168.2.18 信息收集 使用nmap扫描靶机开放的端口信息 发现靶机开放了三个网页端口和SMB服务 阅读全文
posted @ 2022-01-24 22:19 北の泉 阅读(382) 评论(0) 推荐(1)