首先我们利用openvpn连接到靶场内网(openvpn构造vpn我们下节再来讲)。

然后我们开始扫描端口,以下应该是nmap中最快而且最全面的扫描没有之一

1
2
3
4
5
6
7
8
9
10
sudo nmap -sS -Pn -n --open -p- --min-rate 5000 10.129.241.68


Some closed ports may be reported as filtered due to --defeat-rst-ratelimit
PORT STATE SERVICE
80/tcp open http
5985/tcp open wsman
7680/tcp open pando-pub

Nmap done: 1 IP address (1 host up) scanned in 33.98 seconds

扫描结果如上。

这里的5985是WinRM也就是windows远程管理协议的端口。

能够使得网络上连通的机器远程执行命令,并且能够在远程监控,管理和配置服务器操作系统和客户端等。