靶机渗透练习|_x11-access: error: script execution failed (use -d to debug)_|_auth-owners: ERROR: Script ex
靶机渗透练习|_x11-access: error: script execution failed (use -d to debug)靶机地址:https://www.vulnhub.com/entry/grotesque-2,673/
一、搭建靶机环境 攻击机Kali:
IP地址:192.168.9.3
靶机:
IP地址:192.168.9.10
注:靶机与Kali的IP地址只需要在同一局域网即可(同一个网段,即两虚拟机处于同一网络模式)
该靶机环境搭建如下
1、将下载好的靶机环境,导入 VritualBox,设置为 Host-Only 模式 2、将 VMware 中桥接模式网卡设置为 VritualBox 的 Host-only 二、实战 2.1网络扫描 2.1.1 启动靶机和Kali后进行扫描 方法一、arp-scan -I eth0 -l (指定网卡扫) arp-scan -I eth0 -l
方法二、masscan 扫描的网段 -p 扫描端口号
masscan 192.168.184.0/24 -p 80,22
方法三、netdiscover -i 网卡-r 网段
netdiscover -i eth0 -r 192.168.184.0/24
2.1.2 查看靶机开放的端口
使用nmap -A -sV -T4 -p- 靶机ip查看靶机开放的端口
上边那个适合开了少量端口的,可以拿到一些详细信息
运行nmap -A -sV -T4 -p- -oN namp.txt 192.168.9.10先让他在一边跑着
由于这个靶机开发的端口太多了
咱们直接用nmap -sT 192.168.9.10 先扫一遍
⬢ Grote
还没有评论,来说两句吧...