DC: 1 ~ VulnHub 攻击机kali的IP地址:192.168.37.129 注意靶机和攻击机的环境配置要一致 一、信息收集 方法一:nmap扫描 方法二:arp-scan -l 使用arp-scan -l 扫描该网段内其他的IP地址效率相对快一些 扫描后得到靶机的IP地址为:192.168.37.133 使用nmap扫描靶机的IP,发现其22、80、111端口开放 访问该IP的80端...
靶机ip:192.168.25.140 攻击机ip:192.168.25.128 信息收集 首先使用namp工具对网段进行扫描 然后我们对靶机端口进行详细扫描 我们可以看到他开启了 ssh(22),http(80),111(tcp)端口 sudo nmap -A -P0 -p- -sS -T4 192.168.25.140 -oN nmap.A 然后我们尝试用浏览器访问靶机ip,发现登录页面 扫描该主机的web服务...
DC系列靶机的第一篇。边学习边日靶机边进步,摸爬滚打着前行。 内容不只是日靶机,还有其中遇到的知识点,记录下来。 注意攻击机要与靶机在同一网段下,桥接模式和NAT模式都可以的,我用的是NAT模式。 出发之前,请记住我们要做什么:进入靶机,拿到5个flag 0x01 信息收集 是的没错,没有登录账号密码给你。因为kali与...
一、开始渗透 1.1 获取一下靶机ip nmap -sn 192.168.2.1/24 pty-paragraph"> title 1.2 扫描靶机端口和服务 nmap -sV -sC -A -p- 192.168.2.196 title 目标计算机开放22端口、80端口、111端口、34023端口 1.3 漏洞利用 1.3.1 先去访问一下80端口的网页,看看有些什么 title 顺便用whatweb扫描下 whatweb -...
DC-1是一个专门构建的易受攻击的靶机,目标旨在通过渗透测试获取目标信息,拿到root权限。要成功完成这一挑战,需要Linux技能、熟悉Linux命令行以及使用基本渗透测试工具的经验。3 01 渗透目标信息收集 02 利用Metasploit进行漏洞探测 03 Drupal框架漏洞利用 04权限提升 4 信息收集 使用arp-scan探测存活主机输入命令:arp...
1. 漏洞利用成功 01. search drupal #查找drupal的漏洞 02. use 2 #利用第2个龙洞 03. show options #显示详情 04. set rhosts 192.168.1.184 # 设置靶机地址 05. run 或 exploit # 开始攻击 --攻击成功后 06. pwd # 查看当前路径 2. 进入会话 ,拿到flag1.txt ---shell ...
在开始之前我们需要先配置一下环境,因不知道DC-1靶机的IP,所有我们需要将靶机和kali放在同一个局域网里面,我这里是桥接。 0×01 探测目标 kali:192.168.199.241 首先,我们先来探测一下目标机器的IP,这里有很多种方法,着重讲一下其中2种方法。 (1)运行arp-scan识别目标的IP地址 ...
VulnHub-DC-1靶机渗透测试 FreeBuf_320411 2019-11-12 09:00:56 573476 0x00 前言 在开始之前我们需要先配置一下环境,因不知道DC-1靶机的IP,所有我们需要将靶机和kali放在同一个局域网里面,我这里是桥接。 0x01 探测目标 kali:192.168.199.241 首先,我们先来探测一下目标机器的IP,这里有很多种方法,着重讲...
开始,运行arp-scan命令扫描局域网主机得到靶机IP地址 kali:192.168.120.138 DC-1:192.168.120.139 image 得到靶机IP地址后对目标端口进行扫描,输入命令nmap -A -p- -T4 192.168.120.139 image 扫描结果显示80、22、111端口是open状态,由易入手在kali攻击机打开web 80看看有什么切入点。
title: DC-1 靶机测试 comments: tags: 渗透测试演练 categories: 渗透测试演练 keywords: 渗透测试演练 DC-1 author:leadlife data:2023/5/11 blog:https://tripse.github.io/ demonstration:靶机原本意图是获取所有 Flag,这里懒得弄,有兴趣可以自行去找 ...