当前位置:   article > 正文

靶场渗透(四)——FristiLeaks渗透_firstileaks

firstileaks

测试环境


靶机:firstiLeaks打开虚拟机后设为nat模式,更改mac地址为08:00:27:A5:A6:76
攻击机:kali,windows10

 

信息收集


• Netdiscover搜索主机位置(nmap也可以)
Netdiscover –r 192.168.111.0/24
获取到靶机ip为192.168.111.137

• masscan(nmap)端口扫描
masscan 192.168.111.137 -p 1-65535 --rate=1000
可以看到开启了80端口,服务为http

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/黑客灵魂/article/detail/777841
推荐阅读
相关标签
  

闽ICP备14008679号