English 中文(简体)
Metasploit - Discovery Scans
  • 时间:2024-03-23 10:01:49

Metasploit - Discovery Scans


Previous Page Next Page  

渗透的第一阶段包括扫描一个网络或一个接收器,以收集信息,并概述目标机器。

现在请在实践中看到它是如何运作的。 我们开始使用目标机(Metasploitable)和Windows服务器2003机器,使用IP192.168.1.101

Metasploitable

其次,我们将开始Metasploit。 在这方面,我们正在使用Kaplav。 因此,指挥部将永远从nmap开始。

让我们开始对网络进行192.168.0.0/24的扫描,并发现机器。

Discover Machines

如上述屏幕所示,该网络有5个东道方,有详细情况。 既然我们发现东道国是活着的,我们将努力找到它们正在运行的非洲顾问办公室及其背景服务。

我们将试图用IP 192.168.1.101攻击脆弱机器。 为此,我们将指挥以下机构:

Nmap –sV-O –T4 192.168.1.101
Here,

    - sV参数将用其版本的细节对服务进行探测。

    O是检测我们情况下为LC 2.6的OS版本。 页: 1

    T4是我们让扫描完成的时间

你将获得以下屏幕,作为使用上述指挥的产出。

Command Result Advertisements