滲透測試實戰1——lazysysadmin靶機入侵

一、實驗環境 靶機:lazysysadmin 攻擊機Kali:192.168.247.142 二、實驗步驟 (一)主動信息收集 1、主機發現 nmap 192.168.247.0/24 -sn         //-sn:製作主機發現,不做端口掃描;掃描結果包含本機IP 2、端口掃描(建議多掃幾遍,以提高結果的準確性) 3、掃描端口詳細信息 經端口掃描發現,該主機的22、80、139、445、33
相關文章
相關標籤/搜索