
Raven-WALKTHROUGH
一、主机发现 使用netdiscover发现其主机为192.168.203.154。 二、端口扫描 使用Nmap进行探测: 得知目标开放了22、80、111、53789。 三、漏洞利用 我们先从80端口的web服务入手。 经过一番搜索之后,...
一、主机发现 使用netdiscover发现其主机为192.168.203.154。 二、端口扫描 使用Nmap进行探测: 得知目标开放了22、80、111、53789。 三、漏洞利用 我们先从80端口的web服务入手。 经过一番搜索之后,...
一、主机发现 使用netdiscover发现,找到靶机IP为192.168.203.152. 二、端口扫描 root@kali:~# nmap -sS -A 192.168.203.152 --script=vuln Starting Nm...
一、主机发现 使用netdiscover进行发现,IP为192.168.203.151 二、端口扫描 root@kali:~# nmap -sS -A 192.168.203.151 --script=vuln Starting Nmap ...
一、端口探测 靶机直接将IP打印在屏幕上,就不用去发现了。 直接进行端口扫描: root@kali:~# nmap -sS -A 192.168.203.148 --script=vuln Starting Nmap 7.80 ( http...
此靶机做了静态IP设置,IP为:10.10.10.10。所以在vm中,我们kali和靶机的网络模式都要选择仅主机模式。 在虚拟网络编辑器中,添加一个新的仅主机模式网络,禁用DHCP,子网为10.10.10.0。 之后,将kali和靶机的网络...
一、主机发现 使用netdiscover,发现主机IP为192.168.203.145. 二、端口探测 使用Nmap: root@kali:~# nmap -sS -A 192.168.203.145 --script=vuln Start...
一、主机发现 使用netdiscover进行主机查找,查找到目标IP为192.168.203.141 二、端口扫描 root@kali:~# nmap -sS -A 192.168.203.141 --script=vuln Startin...
今天再次遇到靶机分配不到IP的情况了,来解决吧。 在我们开机的时候,来到此界面: 通常我们都是选择第一个进入,这次我们选择下面那个进入,选定好之后,按E键进入。 来到此界面: 使用上下左右键,滑倒最下面: 将此处的ro single修改为r...
一、主机发现 使用netdiscover发现目标IP为192.168.203.140。 二、端口探测 root@kali:~# nmap -sS -A 192.168.203.140 --script=vuln Starting Nmap ...
一、主机发现 使用netdiscover,发现主机IP为:192.168.203.139. 二、端口扫描 使用Nmap: root@kali:/# nmap -sS -A 192.168.203.139 --script=vuln Star...