第一次掃描
發現掃到的東西不多
nmap -Pn -sC -sV <IP>

第二次掃描
這次參考官方 writeup 的掃描方式,發現它有用其他參數
nmap -v -Pn -p- -min-rate 5000 -sV -sC 10.129.39.235 <IP>
-v: show more detail
-p-: scan all tcp ports (from 0-65535)
-sV: try to identify or guess the version of services
-sC: scan with default NSE scripts
--min-rate: 每秒最低送出封包量 (值越高掃描的速度越快)

用 burp 修改 header 連到 ip 而非 unika.htb 也是可行,但畫面可能會顯示不完整,因為葉面上的資源也適用 unika.htb 指向的
