Vulnhub-DC-6实战中,如何利用Nmap进行提权操作?

2026-05-22 12:240阅读0评论SEO基础
  • 内容介绍
  • 文章标签
  • 相关推荐

本文共计419个文字,预计阅读时间需要2分钟。

Vulnhub-DC-6实战中,如何利用Nmap进行提权操作?

前言:下载靶机地址:https://www.vulnhub.com/entry/dc-6,315/KALI地址:192.168.16.108靶机地址:192.168.16.3如图,是靶机介绍,可能存在暴力破解的地方。

信息收集:

1.主机发现:使用nmap扫描靶机端口

nmap -sP 192.168.16.3

2.使用命令行来发现信息

前言

靶机下载地址:www.vulnhub.com/entry/dc-6,315/

KALI地址:192.168.16.108

靶机地址:192.168.16.3

如下图,是靶机介绍,可能有暴力破解的地方

Vulnhub-DC-6实战中,如何利用Nmap进行提权操作?


一.信息收集 1.主机发现

使用下面的命令来发现靶机

netdiscover -r 192.168.16.108

如下图,发现了靶机地址


2.主机扫描

既然发现了主机的IP地址那么就可以进行主机扫描,这里使用的是nmap命令,命令如下。

阅读全文

本文共计419个文字,预计阅读时间需要2分钟。

Vulnhub-DC-6实战中,如何利用Nmap进行提权操作?

前言:下载靶机地址:https://www.vulnhub.com/entry/dc-6,315/KALI地址:192.168.16.108靶机地址:192.168.16.3如图,是靶机介绍,可能存在暴力破解的地方。

信息收集:

1.主机发现:使用nmap扫描靶机端口

nmap -sP 192.168.16.3

2.使用命令行来发现信息

前言

靶机下载地址:www.vulnhub.com/entry/dc-6,315/

KALI地址:192.168.16.108

靶机地址:192.168.16.3

如下图,是靶机介绍,可能有暴力破解的地方

Vulnhub-DC-6实战中,如何利用Nmap进行提权操作?


一.信息收集 1.主机发现

使用下面的命令来发现靶机

netdiscover -r 192.168.16.108

如下图,发现了靶机地址


2.主机扫描

既然发现了主机的IP地址那么就可以进行主机扫描,这里使用的是nmap命令,命令如下。

阅读全文