1. 信息 靶机信息 系统:windows server 2012 IP: 192.168.3.32 攻击机信息 系统:windows server 2008 IP:192.168.3.31 工具:超级弱口令检查工具 2. 攻击机开启攻击 3. 靶机查看日志 靶机打开计算机管理-系统工具-事件查看器-windows日志-安全,看到大量2处的审核失败,点击一条,可看到3处的IP地址为攻击机IP,4处的协议为ntlmssp,由此可判定靶机受到了来自192.168.3.31的SMB协议弱口令爆破