查看网络接口列表
command: ip addr show 或 ip a
查看网络接口
command: nmcli connection show
我的网络接口: ens33
查看设备状态
command: nmcli device status
查看特定接口信息
command...
学习补充:
1.工具对比——nmap,arp-scan
使用范围差异场景建议nmap(全/深入)可以跨网段扫描扫描开放端口,跨网段arp-scan(快/隐蔽)只能探测同一局域网内快速发现局域网设备,绕防火墙
综:可以先用arp-scan快速定位目标,找存活主机,再用nm...
一:有关信息收集,漏洞发现,漏洞利用的攻击链
工具——nmap,arp-scan
使用范围差异
场景建议
nmap(全/深入)
可以跨网段扫描
扫描开放端口,跨网段
arp-scan(快/隐蔽)
探测同一网段内
快速发现局域网设备,绕防火墙
综:可以先用arp-scan...
开三个虚拟机,攻击机kali,跳板机winserver2016,靶机win10
win2016 ipconfig
得到两个网卡
网卡IP地址网关模式用途Ethernet0 192.168.37.130 10.24.0.254 NAT模式
连接kaliEthernet1 192.168.20...
先开攻击机kali,靶机win7
附上一点了解永恒之蓝的笔记
kali里面用ifconfig扫描,查看网络配置和我们自己的ip地址,这里可以发现是192.168.184.131
然后用nmap -sn扫描发现这个网段的所有在线设备
192.168.184.131极大概率是我要攻击的wi...
REI——Remote File Inclusion
本次实验用到两台虚拟机——kali和win10
漏洞本质:攻击者通过包含恶意远程文件,在目标服务器上执行任意代码
攻击效果:远程代码执行,提权,敏感数据
分析一下环境:
kali192.168.145.128攻击机win10192.16...
正向shell与反向shell的本质区别:bind_tcp是靶机主动连接攻击机的ip与端口,建立shell连接
reverse_tcp则是靶机等待攻击者连接(但第一步是靶机主动发起连接,然后等待)
其中前者易受防火墙的影响
ps:shell就像一个攻击机遥控受害机的遥控器
这里我们的攻击机...