CTF靶機實戰-SSH私鑰泄露

靶場: 百度網盤 提取碼:033x 和彩雲 提取碼:RVef 二、正式開始 1.在kali攻擊機裏首先查看ip,ifconfig 2.用netdiscover -r 192.168.0.1/24掃描該網段下所有主機使用ip和主機信息 如圖,發現192.168.0.110對應的剛好是靶機,接下來使用nmap掃描端口 3、使用nmap -sV 192.168.0.110掃描該主機開放的端口 如圖,發現
相關文章
相關標籤/搜索