写点什么

TryHackMe 团队靶机渗透测试实战解析

作者:qife
  • 2025-07-26
    福建
  • 本文字数:464 字

    阅读完需:约 2 分钟

TryHackMe 团队靶机渗透测试报告

这是针对 TryHackMe 平台上名为 Team 的初学者友好型 boot2root 靶机的技术报告。该靶机可通过以下链接访问:https://tryhackme.com/room/teamcw

枚举阶段

NMAP 扫描

首先使用 NMAP 对目标机器进行服务枚举:


# 识别目标机器上运行的服务列表⇒ sudo nmap -sS -Pn -T4 -p- 10.10.167.14┌──(kali㉿kali)-[/tmp]└─$ sudo nmap -sS -Pn -T4 -p- 10.10.167.14Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.Starting Nmap 7.91 ( https://nmap.org ) at 2021-03-05 15:14 ESTNmap scan report for 10.10.167.14Host is up (0.021s latency).Not shown: 65532 filtered portsPORT   STATE SERVICE21/tcp open  ftp22/tcp open  ssh80/tcp open  http
# 对已识别的开放端口进行更深入的信息收集⇒ sudo nmap -O -A -Pn -T4 -p21,22,80 10.10.167.14┌──(kali㉿kali)-[/tmp]└─$ sudo nmap -O -A -Pn -T4 -p21,22,80 10.10.167.14
复制代码


更多精彩内容 请关注我的个人公众号 公众号(办公 AI 智能小助手)公众号二维码


办公AI智能小助手


用户头像

qife

关注

还未添加个人签名 2021-05-19 加入

还未添加个人简介

评论

发布
暂无评论
TryHackMe团队靶机渗透测试实战解析_渗透测试_qife_InfoQ写作社区