信息收集主机发现nmap 192.168.7.0/24 端口扫描nmap 192.168.7.134 -sS -A -p- -sV发现端口22、21、80访问80端口没发现东西,进…
前言靶机:digitalworld.local-electrical,IP地址为192.168.10.12,后期因为卡顿,重新安装,ip地址后面为192.168.10.11攻击:k…
靶机名称:Me-and-My-Girlfriend-1一、信息探测:主机探测:探测到存活IP:192.168.116.128探测开放端口:开启了22和80端口22:ssh服务80:…
一、信息收集1.主机发现sudo arp-scan -l2.扫描端口等详细信息nmap -p- 192.168.127.165 --min-rate=5000nmap -p22,8…
一、信息收集1.主机发现sudo arp-scan -l得到靶机IP:192.168.127.1442.扫描端口nmap -p- 192.168.127.144 --min-rat…
信息收集利用arp-scan+nmap进行信息收集,确认目标机器的ip为192.168.78.144,开放端口有22、80、111在/vendor/目录下的path文件中找到fla…