滲透測試學習之靶機DC-1

前言 開啓靶機後,需要登錄,感覺很真實,接下來是邊學邊玩吧。 信息蒐集 1. 用nmap探測一下信息; 由於不知道靶機的IP地址,畢竟是在虛擬機的靶機,跟kali同一個網段,探測一下同一網段存活的主機。 nmap -sP 192.168.246.0/24ping掃描該網段: 192.168.246.2、254是網關,138是kali的,133就肯定是靶機的地址。 nmap -sV 192.168.
相關文章
相關標籤/搜索