1.在渗透机中使用工具 nmap,扫描本地网段地址主机在线状况,将显示结果中最后一行的第二个单词作为 flag 提交;
flag:done
2.在渗透机中使用工具 nmap,对服务器场景路由追踪,将显示结果中最后一行的第三个单词作为 flag 提交;
flag:IP
3.在渗透机中使用工具 masscan,扫描本地网段信息全部端口,将显示结果中最后一行的第二个单词作为 flag 提交;
flag:open
4.在渗透机中使用工具 masscan,扫描服务器场景地址的123端口获取banner 信息,并将扫描结果保存在本地名称为target,将显示结果中最后一行的第一个单词作为 flag 提交;(服务器场景场地地址用1.1.1.1 代替)
flag:range
5.在渗透机中使用工具 masscan,扫描服务器场景地址的123 端口并将扫描结果保存,脚本指令执行后,将脚本的显示结果中,最后一行的第一个单词作为flag 提交;
首先直接-c使用这个conf文件扫描会报错,要把nocapture = servername这个删除了,才可以扫描类外没有题目环境扫的又是123端口,使用我再次扫了22端口作为比较
flag:Discovered 或者 Scanning
6.在渗透机中使用工具 masscan,对全网全端口扫描并设置二十万包/秒,将指令作为 flag 提交;
flag:masscan 0.0.0.0/0 -p1-65535 --rate 200000