Day12 主动情蒐-确认目标 metasploitable 3 的 IP


因为之後需要确认目标 IP ,因此以下以图解的方式,带大家确认靶机的 IP,笔者使用 Windows 环境,可透过 cmd 或是 PowerShell 查询 VirtualBox Host-Only 的IP。

  • 开启 PowerShell

  • 寻找 virtualbox IP 需透过指令 ipconfig.exe 确认网路卡 VirtualBox Host-Only 的 IP。

ipconfig.exe

  • 从上图了解,本基於 virtualbox Host-Only 的 IP 为 172.28.128.1 且子网路遮罩为 255.255.255.0,因此计算 submask 为 /24 (8*3 = 24)。

  • 此时开启 Parrot OS 透过 ip addr 确认自身的 IP 。

  • 我们自身的 IP 为 172.28.128.4 确认与目标相同网段後,可以透过 nmap 指令确认其他台机器的 IP。

namp 172.28.128.0\24 \24 可以扫到 172.28.128.0 ~ 172.28.128.255 共 256 个 IP。

可猜测靶机的 IP 为172.28.128.3172.28.128.5

直接从靶机确认 IP

确认 metasploitable3-ub1404

  1. 开启虚拟机,输入一下帐号密码
    帐号:vagrant
    密码:vagrant

  2. 输入 ip addr

名词 说明
ip addr 查看目前网路介面卡与 IP
eth1 介面卡第二张(eth0 是第一张)
172.28.128.3 ub1404 的 IP

确认 metasploitable3-workspace_win2k8

  1. 点选【输入】>【键盘】>【插入 Ctrl-Alt-Del】

  2. 点选 vagrant

  3. 输入密码 vagrant

  4. 点选左下角的 Start 再点选 Network

  1. 点选【Network and Sharing Center】

  2. 点选第二个介面卡【Local Area Connection 2】

  3. 点选【Detail】

  4. 取得 IP 172.28.128.5


<<:  第10-1章:监控与管理作业系统上之程序(一)

>>:  Day 17 CSS <用户介面样式 & 三角>

# Day26--要移花接木就是要rebase~

来聊聊rebase rebase本身就是两个字组成,「re+base」 实际在做的时候,我们大概可以...

[DAY 29] 复刻 Rails - View 威力加强版 - 1

其实我们的 Mavericks 已经做得差不多了,但就是那个 View 总觉得还可以再更好,如果仔细...

[Bonus 系列] - 使用 useCallback & useMemo 的正确时机是什麽?

前言 虽然说之前已经认识了 useCallback、useMemo,但有时还是对於什麽时候要用它们的...

第一个 Spring boot 应用程序开发

第一个 Spring boot API 开发范例。使用的元件有以下,开发使用 vscode 建立专案...