先通过本机的VMware启动Kali攻击机和Metasploitable2靶机


端口扫描
使用 ip addr 或者 ifconfig 先看一下靶机的ip地址

在Kali里面使用 nmap + IP 先用默认的方式对靶机进行扫描
事实上nmap的默认扫描方式就是 -sS 也就是SYN扫描,这种扫描方式基于TCP三次握手的前两次,不建立完整连接,因此具有相对的隐蔽性和较高的速度
在改变nmap扫描类型这类参数的时候需要提供root权限,默认扫描则不需要,为了方便,我本次所有命令都使用了root权限