TryHackMe团队靶机渗透测试实战解析

TryHackMe团队靶机渗透测试报告

这是针对TryHackMe平台上名为Team的初学者友好型boot2root靶机的技术报告。该靶机可通过以下链接访问:https://tryhackme.com/room/teamcw

枚举阶段

NMAP扫描

首先使用NMAP对目标机器进行服务枚举:

# 识别目标机器上运行的服务列表
⇒ sudo nmap -sS -Pn -T4 -p- 10.10.167.14
┌──(kali㉿kali)-[/tmp]
└─$ sudo nmap -sS -Pn -T4 -p- 10.10.167.14
Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.
Starting Nmap 7.91 ( https://nmap.org ) at 2021-03-05 15:14 EST
Nmap scan report for 10.10.167.14
Host is up (0.021s latency).
Not shown: 65532 filtered ports
PORT   STATE SERVICE
21/tcp open  ftp
22/tcp open  ssh
80/tcp open  http

# 对已识别的开放端口进行更深入的信息收集
⇒ sudo nmap -O -A -Pn -T4 -p21,22,80 10.10.167.14
┌──(kali㉿kali)-[/tmp]
└─$ sudo nmap -O -A -Pn -T4 -p21,22,80 10.10.167.14

更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
公众号二维码

posted @ 2025-07-26 17:17  qife  阅读(7)  评论(0)    收藏  举报