环境:靶机—DC-1 (NAT模式)192.168.174.129 攻击机:Kali 192.168.174.128
任务:找齐5个flag
1. 发现主机:sudo arp-scan -l
第一次靶机环境配置错了,没扫出来
其他发现主机命令
arp-scan -l
netdiscover -i eth0(网卡)-r 网关
nmap sn 网关/24 还能列出开放的端口
2. 扫描端口: sudo nmap -p- -A 目标IP
开放了22(ssh端口)、80、111、33799端口
3.目录扫描:#dirb http://192.168.136.133
但是目录太多了