0%

今天来个文件包含
具体步骤也是非常的简单啊,本地的这里就不展示了(主要是靶机进不去)
低级(远程):
kali开启apache服务
创建一个1.txt和2.php进行连接

阅读全文 »

今天正好带病在家休养,决定来做一下wallabysnightmare102靶场
环境还是老样子,一台kali2023,目标靶机一台
侦测一下当前网段下的存活计算机,锁定目标靶机IP地址,利用nmap工具查看其开放端口

阅读全文 »

今天来进行一个靶机的做(Hackademic)
环境(kali2023x1,Hackademic靶机x1)Nat连接
先进行一下本地ip存活主机扫描,可以看到靶机135的存在,利用nmap工具查看其开启端口并进行漏洞探测

阅读全文 »

一、选择题(每小题2分,共15小题)
1)(B )工具属于端口扫描工具
A. wireshark B. tcpdump C.nmap D.sqlmap
A.网络封包分析工具
B.运行在命令行下的嗅探工具
c.检测存活在网络上的设备(设备发现)
检测开放的端口号(端口发现或枚举)
检测到相应的端口号(服务发现)的软件和版本
检测操做系统,硬件地址,以及软件地址

D.自动化的sql注入渗透工具,指纹检测、注入方式、注入成功后的取数据

2)Nmap工具的主要功能(D )
A.扫描主机存活性 B.扫描主机开放端口
C. 漏洞探测扫描 D.以上都是

阅读全文 »