启动靶机,打开kali 使用arp-scan扫描网络 使用nmap对10.0.0.120进行扫描 发现它打开了80端口 根据官方的说明文档,我们需要在Windows的hosts文件下添加DNS解析 在浏览器中输入可以打开网页服务 使用wappalyzer 发现其管理系统主要使用WordPress 点击flag我们可以查看flag1,提醒我们使用字典爆破 一般来说wp的默认登...
渗透测试靶机:DC-2 一、开始渗透测试 1.1 获取目标机器的IP地址 1.2 对目标机器的端口和服务进行扫描 发现目标计算机开放了80端口和7744端口 1.3 利用漏洞进行攻击 1.3.1 首先尝试访问80端口的网页,查看其内容 如果无法访问,可以尝试修改本地hosts文件进行解析 打开网页后直接发现了flag1,提示需要使用cewl工具 1.3.2...
一个菜鸡的渗透测试打靶记录,路过的师傅还请嘴下留情,如有讲的不好的地方,还请指正我这个菜鸡的错误, 视频播放量 544、弹幕量 1、点赞数 7、投硬币枚数 1、收藏人数 13、转发人数 5, 视频作者 爱做梦的大米饭, 作者简介 ,相关视频:网络安全教程500集(全)从零开始学网
jerry@DC-2:/tmp$ sudo -l Matching Defaults entries for jerry on DC-2: env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin User jerry may run the following commands on DC-2: (root) NOPASSWD: /usr/bin/git git是以root权限执行...
DC-2靶机渗透: 一、前言: 1.实验说明: 下载地址:https://download.vulnhub.com/dc/DC-2.zip 靶机描述:这次练习的靶机是vulnhub平台下的DC系列靶机第二台,下载地址为DC: 2 ~ VulnHub。该靶机的难度系数为简单,和DC1一样,总共有五个flag。 目标:
DC-2 打靶记录 一、 信息扫描 主机探活 ┌──(root💀kali)-[~] └─# arp-scan -l Interface: eth0, type: EN10MB, MAC: 00:0c:29:06:35:13, IPv4: 10.0.0.11 Starting arp-scan 1.9.7 with 256 hosts (https://github.com/royhills/arp-scan) ...
渗透测试:靶机DC-2练习实录 DC-2 打靶记录 一、 信息扫描 主机探活 ┌──(root???kali)-[~] └─# arp-scan -l Interface: eth0, type: EN10MB, MAC: 00:0c:29:06:35:13, IPv4: 10.0.0.11 Starting arp-scan 1.9.7 with 256 hosts (https://github.com/royhills/arp-scan) ...
[渗透 DC-2 靶机实战 靶机资源下载: 我的百度网盘 启动DC-2 配置其网络为NAT,查看其Mac 地址,重启DC-2 使其网路配置生效 使用nmap 扫描内网网段 得到DC-2 的IP地址192.168.1.162 对其进行信息收集 访问其IP ,连接失败 添加本地DNS解析 vim /etc/hosts...
DC-2靶机下载下载完成后将.ova文件导入到虚拟机内,网卡配置为NAT模式 攻击机Kali IP:192.168.117.128 DC-2 IP: 192.168.117.131 在测试前要注意的一点是我们要在本地的hosts的文件夹下将DC-2的IP添加进去。 目录为:C:\Windows\System32\drivers\etc 添加一条如下图 ...
本次测试使用到的工具如下: 信息收集:nmap,fscan,cmseek,cewl,searchsploit,burpsuite 获取SHELL:ssh 内部信息收集:无 权限提升:无 外部信息收集 Nmap ICMP 扫描发现主机 其中IP 10.10.10.129 为靶机 IP sudo nmap-sP10.10.10.0/24-T4--min-rate10000