攻机:172.16.90.195
    image.png

    靶机:172.16.90.196
    image.png

    1.通过本地PC中渗透测试平台BT5使用fping对服务器场景server2003所在网段(例如:172.16.101.0/24)进行主机发现扫描,并将必须要使用的参数作为FLAG提交
    image.png
    Flag:g

    2.通过本地PC中渗透测试平台BT5使用genlist对服务器场景server2003所在网段进行主机存活扫描, 并将必须要使用的参数作为FLAG提交
    image.png
    Flag:s

    3.在通过本地PC中渗透测试平台BT5使用nbtscan对服务器场景server2003所在网段进搜索扫描,获取目标的MAC地址等信息,并将必须要使用的参数作为FLAG提交
    image.png
    Flag:r

    4.假设服务器场景server2003设置了防火墙无法进行ping检测,通过PC中渗透测试平台BT5使用arping检测主机连通性扫描(发送请求数据包数量为4个),并将该操作使用的命令中固定不变的字符串作为FLAG提交
    image.png
    Flag:arping -c

    5.通过本地PC中渗透测试平台BT5使用fping对服务器场景server2003所在网段进行存活性扫描,且要把最终扫描的存活主机输出到文件ip.txt中,并将该操作使用的命令中必须要使用的参数作为FLAG提交(各参数之间用英文逗号分割,例a,b)
    image.png
    Flag:g,a

    6.通过本地PC中渗透测试平台BT5使用nbtscan从第5题的ip.txt文件中读取IP扫描主机信息MAC地址等信息,并将该操作使用的命令中固定不变的字符串作为FLAG提交
    image.png
    Flag:nbtscan -f ip.txt

    7.通过本地PC中渗透测试平台BT5使用xprobe2对服务器场景server2003进行TCP扫描,仅扫描靶机80,3306端口的开放情况(端口之间以英文格式下逗号分隔),并将该操作使用的命令中固定不变的字符串作为FLAG提交
    image.png
    Flag:xprobe2 -T 80,3306

    8.通过本地PC中渗透测试平台BT5使用xprobe2对服务器场景server2003进行UDP扫描,仅扫描靶机161,162端口的开放情况(端口之间以英文格式下逗号分隔),并将该操作使用的命令中固定不变的字符串作为FLAG提交
    image.png
    Flag:xprobe2 -U 161,162