DC系列靶机下载地址:https://download.vulnhub.com/dc/DC-1.zip(DC后的数字可以换成1-8中任意一个) 下载好后解压好后,用vmvare直接打开虚拟机,导入时可能会提示错误,重试就可以了,打开靶机,打开如下就是正常的,靶机默认桥接。 渗透过程 1、信息收集 探测主机存活,探测主机的工具有很多,常见的有arp-scan、nmap...
DC: 1 ~ VulnHub 攻击机kali的IP地址:192.168.37.129 注意靶机和攻击机的环境配置要一致 一、信息收集 方法一:nmap扫描 方法二:arp-scan -l 使用arp-scan -l 扫描该网段内其他的IP地址效率相对快一些 扫描后得到靶机的IP地址为:192.168.37.133 使用nmap扫描靶机的IP,发现其22、80、111端口开放 访问该IP的80端...
先把密码放入一个文件 Rockyou字典默认不是utf-8编码,需要手动修改,不然如果用python就会报错,有1千4百万个密码,应该够了 --force表示无视错误,-m 1800对应密码中第一个$后的6,-a 0 表示使用字典,/opt/pass.txt 表示密码文件的位置,/usr/share/wordlists/rockyou.txt 表示字典的位置 Kali爆不出来不知为何 ...
打开靶机,使用nmap进行网段扫描: 排除主机和kali IP,锁定靶机IP:192.168.38.141: 接下来进行端口扫描: 扫描服务详细信息: 这里扫到内容管理系统,网站也扫出来了:http-generator: Drupal 7 (http://drupal.org) 之后可以使用whatweb进行指纹识别,识别CMS等系统: 接下来找找CMS(内容管理系统)系统漏洞: 使用第四个,...
靶机:192.168.1.184 攻击机kali:192.168.1.98 (l网络配置都是NAT模式) ---开始---渗透 二. 信息收集 1. 主机发现 01. nmap -sP 192.168.1.0/24 或 arp-scan -l #识别目标主机 02. nmap -sn 192.168.1.0/24 或者 nmap -sP 192.168.1.0/24 #主机发现/主机探测 03...
渗透测试靶机:DC-1 一、开始渗透 1.1 获取一下靶机ip nmap -sn 192.168.2.1/24 title 1.2 扫描靶机端口和服务 nmap -sV -sC -A -p- 192.168.2.196 title 目标计算机开放22端口、80端口、111端口、34023端口 1.3 漏洞利用 1.3.1 先去访问一下80端口的网页,看看有些什么...
DC-1靶机渗透测试实践 DC-1是一个专门构建的易受攻击的靶机,目标旨在通过渗透测试获取目标信息,拿到root权限。要成功完成这一挑战,需要Linux技能、熟悉Linux命令行以及使用基本渗透测试工具的经验。3 01 渗透目标信息收集 02 利用Metasploit进行漏洞探测 03 Drupal框架漏洞利用 04权限提升 4 信息收集 使用arp-scan...
靶机下载地址:https://www.vulnhub.com/entry/dc-1,292/ 靶机:DC1 (VirtualBox) IP:192.168.1.13 攻击机:Kali(VMware ) IP:192.168.1.10 特别说明:每个靶机作者都对靶机做了详细的描述以及攻击目标,比如DC1就需要找到5个flag,最终目标是在root的主目录中找到并读取该标志!
DC-1靶机渗透 FreeBuf_376384 2022-07-25 18:24:24 170448 所属地 安徽省环境搭建 在虚拟机中加载 DC-1 靶机,将靶机网络改为NAT模式,启动靶机即可。 信息收集 使用nmap 扫描 C 段,获取靶机 IP 地址 nmap -Pn 192.168.207.0/24 使用nmap 扫描靶机开放端口、服务和版本信息...