摘要:
目标发现 由于是在同一网络下的靶机,那么可以使用arp-scan进行扫描发现目标: ┌──(kali㉿kali)-[~] └─$ sudo arp-scan 192.168.56.0/24 [sudo] kali 的密码: Interface: eth0, type: EN10MB, MAC: 00 阅读全文
目标发现 由于是在同一网络下的靶机,那么可以使用arp-scan进行扫描发现目标: ┌──(kali㉿kali)-[~] └─$ sudo arp-scan 192.168.56.0/24 [sudo] kali 的密码: Interface: eth0, type: EN10MB, MAC: 00 阅读全文
posted @ 2026-05-06 03:06
shinianyunyan
阅读(7)
评论(0)
推荐(0)

目标发现 由于是在同一网络下的靶机,那么可以使用arp-scan进行扫描发现目标: ┌──(kali㉿kali)-[~/Work/vulnhub/symfonos1] └─$ sudo arp-scan 192.168.56.0/24 Interface: eth0, type: EN10MB, M
浙公网安备 33010602011771号