1.*寻找靶机地址* 使用nmap工具进行扫描,找到192.168.200.146 2.*访问靶机地址* 发现自动跳到DC-2。由此可以判断进行了重定向。需要我们本地绑定dns 3.*映射放到hosts最后一行* C:\Windows\System32\drivers\etc\hosts192.168.200.146dc-2 4.*访问成功* 5.*查看信息* 通过浏览
输入cewl http://dc-2/ -w dir.txt把生成的密码保存在dir.txt中,路径在/root,可以用cat dir.txt查看详情。 接着有了密码,缺用户名,刚好这是个wordpress的站点,可以用WPScan枚举用户名,输入:wpscan --url dc-2 -e -u 找到三个用户名adminjerrytom 可以尝试爆破:wpscan --url http://dc-2 -e u -...
渗透测试靶机:DC-2 一、开始渗透测试 1.1 获取目标机器的IP地址 1.2 对目标机器的端口和服务进行扫描 发现目标计算机开放了80端口和7744端口 1.3 利用漏洞进行攻击 1.3.1 首先尝试访问80端口的网页,查看其内容 如果无法访问,可以尝试修改本地hosts文件进行解析 打开网页后直接发现了flag1,提示需要使用cewl工具 1.3.2...
jerry@DC-2:/tmp$ sudo -l Matching Defaults entries for jerry on DC-2: env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin User jerry may run the following commands on DC-2: (root) NOPASSWD: /usr/bin/git git是以root权限执行...
DC-2 靶机实战 启动DC-2 配置其网络为NAT 查看其Mac 地址,重启DC-2 使其网路配置生效 使用nmap 扫描内网网段 得到DC-2 的IP地址192.168.1.162 对其进行信息收集 访问其IP ,连接失败 添加本地DNS解析 vim /etc/hosts 再访问该网站,成功 flag1 cewl 工具 ...
DC-2教程 启动靶机,打开kali 使用arp-scan扫描网络 使用nmap对10.0.0.120进行扫描 发现它打开了80端口 根据官方的说明文档,我们需要在Windows的hosts文件下添加DNS解析 在浏览器中输入可以打开网页服务 使用wappalyzer 发现其管理系统主要使用WordPress 点击flag我们可以查看flag1,提醒我们使用字典爆破 一般来...
本次测试使用到的工具如下: 信息收集:nmap,fscan,cmseek,cewl,searchsploit,burpsuite 获取SHELL:ssh 内部信息收集:无 权限提升:无 外部信息收集 Nmap ICMP 扫描发现主机 其中IP 10.10.10.129 为靶机 IP sudo nmap-sP10.10.10.0/24-T4--min-rate10000
1. 下载和准备 要开始渗透测试 DC-2,首先需要下载。在靶机官网找到下载链接,直接下载DC-2的安装包。2. 步骤详解 1. **IP探测**:使用 sudo netdiscover -i eth0,查看存活主机,如图1所示,注意识别域名与IP的对应关系。2. **信息收集**: - 扫描端口:使用nmap发现80端口开放,尝试访问...
一个菜鸡的渗透测试打靶记录,路过的师傅还请嘴下留情,如有讲的不好的地方,还请指正我这个菜鸡的错误, 视频播放量 566、弹幕量 1、点赞数 7、投硬币枚数 1、收藏人数 11、转发人数 5, 视频作者 爱做梦的大米饭, 作者简介 ,相关视频:渗透测试 DC系列靶机教程DC-3,渗透测
渗透测试:靶机DC-2练习实录 DC-2 打靶记录 一、 信息扫描 主机探活 ┌──(root???kali)-[~] └─# arp-scan -l Interface: eth0, type: EN10MB, MAC: 00:0c:29:06:35:13, IPv4: 10.0.0.11 Starting arp-scan 1.9.7 with 256 hosts (https:///royhills/arp-scan) ...