C模块其实真的没有那么难!
首先必须要先找到存活的靶机ip,如果盲目的进行批量攻击的话,不说能不能攻击道裁判机,其中还有一些本机的电脑,攻击那样的话可能要浪费很多时间,还不如先找到靶机来对症下药(kali中的一些渗透工具就可以轻松的找到如:masscan就是一个不错的工具)。
其实不必要担心靶机的样子,其实如果你真正找到了靶机,靶机其实是非常特别的,你会一眼就看出来它是一个靶机,因为上面的端口都是一些必要常用漏洞的端口,且非常干净利落,没有一些杂端口。
C模块其实真的没有那么难!
首先必须要先找到存活的靶机ip,如果盲目的进行批量攻击的话,不说能不能攻击道裁判机,其中还有一些本机的电脑,攻击那样的话可能要浪费很多时间,还不如先找到靶机来对症下药(kali中的一些渗透工具就可以轻松的找到如:masscan就是一个不错的工具)。
其实不必要担心靶机的样子,其实如果你真正找到了靶机,靶机其实是非常特别的,你会一眼就看出来它是一个靶机,因为上面的端口都是一些必要常用漏洞的端口,且非常干净利落,没有一些杂端口。