靶機滲透實戰——SickOs1.2

一、實驗環境 靶機:SickOs1.2,IP地址暫時未知 測試機:Kali(IP:192.168.232.130) 測試機:物理機win7 二、實驗流程 信息收集——主機發現 信息收集——端口掃描 滲透測試 三、實驗步驟 (一)信息收集——主機發現 1、查看kaliIP信息 2、查看靶機頁面 3、掃描主機(netdiscover) netdiscover -i eth0 -r 192.168.23
相關文章
相關標籤/搜索