1.环境搭建
靶机环境搭建
攻击渗透机: kali IP地址:192.168.33.139
靶机:CyberSploit:2 IP地址未知
靶机下载地址:https://www.vulnhub.com/entry/cybersploit-2,511/
2.信息收集
2.1 主机发现
arp-scan -l 扫描局域网所有设备(所有设备IP、MAC地址、制造商信息)
扫描获取到目标靶机IP地址为:192.168.33.144
若扫描不到目标靶机IP地址,可查阅我写的这篇文章进行解决https://blog.csdn.net/liver100day/article/details/119109320
2.2 端口扫描
扫描目标靶机开放了那些端口,服务和版本
nmap -T4 -sV -A -O -p- 192.168.33.144
# -T4(指定扫描速度) -sV(扫描版本扫描和开启的服务) -O(扫描版本信息) -p-&