摘要
靶机:192.168.88.13(靶机下载地址:https://download.vulnhub.com/boredhackerblog/easy_cloudantivirus.ova)
攻击机:192.168.88.8
每周六都会跟着苑老师学习一片打靶课程, 然后做一篇writeup。废话不多说,开干!!
我的靶机安装在virtualbox上,攻击机使用的是kali,安装在vwmare上。使用的是桥接。链接到手动创建的虚拟机网卡上。只要在同一网段即可!
打开kali,使用arp-scan -l 命令扫描本网段的机器。发现靶机的地址:192.168.88.13
然后使用nmap -sT -Pn -p- 192.168.88.13 命令探测靶机开发的端口游戏那些,发现开放了22 、8080端口。
继续使用nmap -sT -Pn -p22,8080 -sV 192.168.88.13探测这两个端口都开放了什么服务