渗透测试实战1——lazysysadmin靶机入侵

一、实验环境 靶机:lazysysadmin 攻击机Kali:192.168.247.142 二、实验步骤 (一)主动信息收集 1、主机发现 nmap 192.168.247.0/24 -sn         //-sn:制作主机发现,不做端口扫描;扫描结果包含本机IP 2、端口扫描(建议多扫几遍,以提高结果的准确性) 3、扫描端口详细信息 经端口扫描发现,该主机的22、80、139、445、33
相关文章
相关标签/搜索