目录
在靶机未打开和开启时分别arp-scan -l,判断那个IP为靶机IP,发现靶机IP为192.168.213.136
一、nmap扫描
#扫描tcp开放了那些端口,保存到ports中
nmap -sT --min-rate 10000 -p-192.168.213.136 -oA nmapscan/port

#扫描udp开放了那些端口,保存到udp中
nmap -sU --min-rate 10000 192.168.213.136 -oA nmapscan/udp

#对开放的端口进行详细的探测服务版本,保存到detail中
nmap -sT -sC -v -sV -O -Pn -p22,80,139,137,445 192.168.213.136 -oA nmapscan/detail

#使用nmap进行漏洞脚本探测
nmap --script=vuln -p22,80,111,139,443,1024 192.168.213.136 -oA nmapscan/vuln

总结:通过nmap扫描端口,得知了端口开放情况,端口服务的版本,和漏洞的情况
漏洞扫描在web中只扫到一个dos漏洞,并且139,445没有扫描到漏洞,22端口的ssh是打算往后考虑的,在80发现/database.sql 所以先看看web有什么突破口了。

最低0.47元/天 解锁文章
2221

被折叠的 条评论
为什么被折叠?



