网络安全渗透测试实用指南
一、关键资源与网络端口
1.1 Metasploitable 2 虚拟机
Metasploitable 2 虚拟机是一个专门设计的易受攻击的 Ubuntu Linux 版本,可用于测试安全工具和演示常见漏洞。可通过链接 http://information.rapid7.com/download-metasploitable.html?LS=1631875&CS=web 进行下载。
1.2 网络端口
评估网络基础设施以识别关键漏洞是一个具有挑战性且耗时的过程。以下是一些常见网络端口及其对应的服务,可帮助渗透测试人员使用 Kali Linux 工具快速映射潜在的易受攻击服务(TCP/UDP 端口 1 到 65,535)。要获取完整且最新的网络端口列表,可访问 http://www.iana.org/assignments/port-numbers 。不过,有时应用程序和服务可能会配置为在非默认端口上运行。
| 服务 | 端口 | 协议 |
|---|---|---|
| Ec |
超级会员免费看
订阅专栏 解锁全文
3307

被折叠的 条评论
为什么被折叠?



