靶机地址
https://www.vulnhub.com/entry/ua-literally-vulnerable,407/
快刷10个vulnhub的OSCP like靶机了,感觉都比较相似,本质上就是细致的信息收集,然后找老洞exp拿shell,最后提权,比较有意义的在于可以积累完善cheat-sheet,等这个靶机刷完,就去htb了。
主机发现
arp-scan -l
ip 192.168.52.140
信息收集
这里我还是比较喜欢用nmapAutomator脚本,一次到位
./nmapAutomator -H ip -t All
看看扫描出什么
vi nmapAutomator_ip_All.txt
开放端口