当前位置:   article > 正文

DC-8靶机渗透测试

dc-8靶机

靶机所需环境

  • 目标靶机:DC-8(192.168.160.182)
  • 攻击机:Kali Linux(192.168.160.176)

信息收集

  • 通过扫描成功发现存活的主机;
arp-scan -l
  • 1

在这里插入图片描述

  • 使用nmap对目标主机进行端口服务扫描,发现开放了80和22端口;
nmap -sV -O 192.168.160.182
  • 1

在这里插入图片描述

  • 尝试访问80端口,看到页面有没有很熟悉呢?对,自信点就是DC-7
    声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/神奇cpp/article/detail/987228
推荐阅读
相关标签