靶机渗透测试实战(一)——熟悉渗透测试流程的简单测试

本文介绍了在Kali Linux环境下进行靶机渗透测试的实战过程,包括实验环境设定(CentOS 6.7作为靶机,Kali作为攻击机),主机发现(二、三、四层发现方法),端口扫描,服务扫描,远程密码破解,账户登录及提权操作,最后讲解了如何清除操作痕迹。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

本篇文章不注重于渗透测试,而在于将之前学习过的方法加以熟悉;

1. 实验环境

  • 靶机:CentOS 6.7,IP地址为:192.168.37.137
  • 攻击机:Kali,IP地址为:192.168.37.131
  • 运行环境:VMware

2. 实验步骤

信息收集

(1)查询攻击机Kali的IP地址;

(2)识别存活的主机,发现攻击的目标

(注:二、三、四层发现的目的都是识别存活的主机,选择适合的一种方式即可)

2.1> 二层发现

可以使用nmap进行二层的主机发现

nmap -sn 192.168.37.0/24

也可以使用netdiscover进行二层的主机发现

2.2> 三层发现

可以使用ping命令进行三层的主机发现,但是ping命令无法一次性实现多个IP的扫描,但可以配合shell脚本实现整个局域网内的扫描

评论 21
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值