滲透測試靶機(1)——Lazysysadmin

kali:192.168.0.110 靶機:192.168.0.108 本次兩臺虛擬機都採用橋接模式,保證在同一局域網內。 1.主機發現 1.1查看kali的IP地址:ifconfig 1.2掃描網段:nmap -sn 192.168.0.0/24 2.端口掃描 查看該靶機開放了哪些端口:nmap -sS -Pn 192.168.0.108 3.端口上對應的服務信息 nmap -sV -O 192
相關文章
相關標籤/搜索