Vulnhub-DC-6实战中,如何利用Nmap进行提权操作?
- 内容介绍
- 文章标签
- 相关推荐
本文共计419个文字,预计阅读时间需要2分钟。
前言:下载靶机地址:https://www.vulnhub.com/entry/dc-6,315/KALI地址:192.168.16.108靶机地址:192.168.16.3如图,是靶机介绍,可能存在暴力破解的地方。
信息收集:
1.主机发现:使用nmap扫描靶机端口
nmap -sP 192.168.16.32.使用命令行来发现信息
前言靶机下载地址:www.vulnhub.com/entry/dc-6,315/
KALI地址:192.168.16.108
靶机地址:192.168.16.3
如下图,是靶机介绍,可能有暴力破解的地方
一.信息收集 1.主机发现
使用下面的命令来发现靶机
netdiscover -r 192.168.16.108
如下图,发现了靶机地址
2.主机扫描
既然发现了主机的IP地址那么就可以进行主机扫描,这里使用的是nmap命令,命令如下。
本文共计419个文字,预计阅读时间需要2分钟。
前言:下载靶机地址:https://www.vulnhub.com/entry/dc-6,315/KALI地址:192.168.16.108靶机地址:192.168.16.3如图,是靶机介绍,可能存在暴力破解的地方。
信息收集:
1.主机发现:使用nmap扫描靶机端口
nmap -sP 192.168.16.32.使用命令行来发现信息
前言靶机下载地址:www.vulnhub.com/entry/dc-6,315/
KALI地址:192.168.16.108
靶机地址:192.168.16.3
如下图,是靶机介绍,可能有暴力破解的地方
一.信息收集 1.主机发现
使用下面的命令来发现靶机
netdiscover -r 192.168.16.108
如下图,发现了靶机地址
2.主机扫描
既然发现了主机的IP地址那么就可以进行主机扫描,这里使用的是nmap命令,命令如下。

