$ nmap -sV target.host
import exploit; pwn.remote()
#!/bin/bash; nc -lvp 4444
$ nmap -sV target.host
import exploit; pwn.remote()
#!/bin/bash; nc -lvp 4444
$ nmap -sV target.host
import exploit; pwn.remote()
#!/bin/bash; nc -lvp 4444
$ nmap -sV target.host
import exploit; pwn.remote()
#!/bin/bash; nc -lvp 4444
$ nmap -sV target.host
import exploit; pwn.remote()
#!/bin/bash; nc -lvp 4444
$ nmap -sV target.host
import exploit; pwn.remote()
#!/bin/bash; nc -lvp 4444
$ nmap -sV target.host
import exploit; pwn.remote()
#!/bin/bash; nc -lvp 4444
$ nmap -sV target.host
import exploit; pwn.remote()
#!/bin/bash; nc -lvp 4444
$ nmap -sV target.host
import exploit; pwn.remote()
#!/bin/bash; nc -lvp 4444
$ nmap -sV target.host
import exploit; pwn.remote()
#!/bin/bash; nc -lvp 4444
$ nmap -sV target.host
import exploit; pwn.remote()
#!/bin/bash; nc -lvp 4444
$ nmap -sV target.host
import exploit; pwn.remote()
#!/bin/bash; nc -lvp 4444
$ nmap -sV target.host
import exploit; pwn.remote()
#!/bin/bash; nc -lvp 4444
$ nmap -sV target.host
import exploit; pwn.remote()
#!/bin/bash; nc -lvp 4444
$ nmap -sV target.host
import exploit; pwn.remote()
#!/bin/bash; nc -lvp 4444
$ nmap -sV target.host
import exploit; pwn.remote()
#!/bin/bash; nc -lvp 4444
$ nmap -sV target.host
import exploit; pwn.remote()