0%

今天来整个potato靶机
环境 kali一台 靶机potato一台
获取靶机ip,以及侦测其开放端口

阅读全文 »

今天来个文件包含
具体步骤也是非常的简单啊,本地的这里就不展示了(主要是靶机进不去)
低级(远程):
kali开启apache服务
创建一个1.txt和2.php进行连接

阅读全文 »

今天正好带病在家休养,决定来做一下wallabysnightmare102靶场
环境还是老样子,一台kali2023,目标靶机一台
侦测一下当前网段下的存活计算机,锁定目标靶机IP地址,利用nmap工具查看其开放端口

阅读全文 »

今天来进行一个靶机的做(Hackademic)
环境(kali2023x1,Hackademic靶机x1)Nat连接
先进行一下本地ip存活主机扫描,可以看到靶机135的存在,利用nmap工具查看其开启端口并进行漏洞探测

阅读全文 »