1、安装dc-1 靶机 2、内网扫描 查看主机IP ipaifconfig nmap扫描全网段 nmap -A-p- -v192.168.27.0/24-A选项会执行操作系统探测、脚本扫描和服务/版本探测 -p-全端口扫描 -v 输出详细信息 或者 nmap -A192.168.27.0/24 扫描之后查看结果 根据扫描出来的信息判断出靶机IP为192.168.27.137,且cms为drupal,语言...
DC-1靶机打开后呈现的界面如下: 3|0主机发现 3|1打开kali,查看ip 现在我们已经将DC-1靶机与我们的攻击机已经在同一网段上了,现在我们就用ifconfig查看一下kali的ip方便获得靶机的网络号 这个是kali的ip地址,由于是在同一网段里,所以我们靶机的网络号就是192.168.56.0/24 3|2使用namp扫描主机 利用nmap命令nmap ...
用python爆,太慢 importcryptfromtqdmimporttqdm#获取密码所在的行content="root:$6$HVreIv8NIpMUE4cm$/sVA7TrbZpjkDzOClBrm7WZjS.nJXstfppr2e/J1neldcNgRCycBr4ax6375L7vckiRmQkR1nHy4dybwZMnB71::0:99999:7:::"#获取密码getPass=content.split(":")[1]#分解盐值和hashpassSplit=getPass.split("$")#...
【offensive-security】3.DC-1靶机 一、获取靶机信息 1.已知信息: IP: 192.168.245.193 2.获取信息: nmap扫描开启的服务 首...
DC-1靶机教程 1.明确目标 DC:1 下载地址 https ://download.vulnhub.com/dc/DC-1.zip 2.信息收集 2.1被动信息收集 2.1.1DC:1网页信息收集 https://www.vulnhub.com/entry/dc-1,292/ Description Back to the Top DESCRIPTION DC-1 is a purposely built vulnerable lab for the purpose of gaining ...
1.在官网搜索你想要的镜像,然后下载【建议下载 (Mirror)版本】 2.下载好后解压得到.ova的文件,右击选择VMware进行打开 3.在弹出的框中,选择存放的位置,然后点击导入 4.最后等待导入完成,然后启动该虚拟机就可以了 DC-1__drupal 靶机下载地址:https://download.vulnhub.com/dc/DC-1.zip ...
打开靶机,使用nmap进行网段扫描: 排除主机和kali IP,锁定靶机IP:192.168.38.141: 接下来进行端口扫描: 扫描服务详细信息: 这里扫到内容管理系统,网站也扫出来了:http-generator: Drupal 7 (http://drupal.org) 之后可以使用whatweb进行指纹识别,识别CMS等系统: ...
复现SLR大哥的DC-1 靶机 DC-1 安装 VM打开DC-1.ova[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Ql3Hejjo-1616384019419)(D:\软件安全下载目录\Typora\image-20210322090613125.png)][外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-IFTGOE3g-1616384019424)...
在开始之前我们需要先配置一下环境,因不知道DC-1靶机的IP,所有我们需要将靶机和kali放在同一个局域网里面,我这里是桥接。 0×01 探测目标 kali:192.168.199.241 首先,我们先来探测一下目标机器的IP,这里有很多种方法,着重讲一下其中2种方法。 (1)运行arp-scan识别目标的IP地址 ...
DC-1靶机下载地址 你可以把它运行在VirtualBox VM和VMware中。 环境 VMware:DC-1 IP:192.168.236.136 攻击机:kali linux IP:192.168.236.133 001人狠话不多,上来就是nmap。 nmap -A 192.168.236.136 看看扫描结果 开放了22的ssh 80的http apache 111的rpcbind等。重点看看到80端口上运行着Drupal 7和一些敏感...