lab-hackthebox-Responder_NTLM
首先我们利用openvpn连接到靶场内网(openvpn构造vpn我们下节再来讲)。
然后我们开始扫描端口,以下应该是nmap中最快而且最全面的扫描没有之一
1 | sudo nmap -sS -Pn -n --open -p- --min-rate 5000 10.129.241.68 |
扫描结果如上。
这里的5985是WinRM也就是windows远程管理协议的端口。
能够使得网络上连通的机器远程执行命令,并且能够在远程监控,管理和配置服务器操作系统和客户端等。
All articles in this blog are licensed under CC BY-NC-SA 4.0 unless stating additionally.
Comment