由于wpscan功能强大,故只介绍本次渗透涉及到的命令,后续渗透测试若使用到新命令,则再补充。 <1>直接扫描 输入wpscan --urlhttp://dc-2.com,发现能扫描一些指纹信息,比如WordPress版本号,和web服务等。 <2>-e u爆破用户名 输入wpscan --urlhttp://dc-2-e u,指定url(我这里是http://dc-2),并用参数-...
jerry@DC-2:/tmp$ sudo -l Matching Defaults entries for jerry on DC-2: env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin User jerry may run the following commands on DC-2: (root) NOPASSWD: /usr/bin/git git是以root权限执行...
把主机的ip加上dc-2,这回可以正常访问了,这里有个重定向直接跳转dc-2,然后我们访问一下 然后我们可以直接在主页上面访问Flag,然后找到flag1 看提示,我们需要使用cewl。 3|2Flag2 通过flag1的提示,我们需要使用cewl爆破出用户名和密码,我们先使用wpscan扫描一下,查一下用户名wpscan --url http://dc-2/ -e...
第一种方法:使用VMware去查看DC-2靶机的MAC地址;第二种方法:直接进行主机发现。用命令扫描网段存活主机。 nmap -sP192.168.6.0/24 发现靶机IP地址为:192.168.6.132 3|0信息收集 端口扫描 命令1:nmap -A -T4 -p- 192.168.6.132 命令2:nmap -sV 192.168.6.132 开放了80和7744端口 访问一下,发现无法访问 修改...
DC-2靶机渗透: 一、前言: 1.实验说明: 下载地址:https://download.vulnhub.com/dc/DC-2.zip 靶机描述:这次练习的靶机是vulnhub平台下的DC系列靶机第二台,下载地址为DC: 2 ~ VulnHub。该靶机的难度系数为简单,和DC1一样,总共有五个flag。 目标:
渗透测试靶机:DC-2 一、开始渗透测试 1.1 获取目标机器的IP地址 1.2 对目标机器的端口和服务进行扫描 发现目标计算机开放了80端口和7744端口 1.3 利用漏洞进行攻击 1.3.1 首先尝试访问80端口的网页,查看其内容 如果无法访问,可以尝试修改本地hosts文件进行解析...
一、将靶机导入到虚拟机当中 靶机地址: https://www.vulnhub.com/entry/dc-2,311/ 二、攻击方式 主机发现 使用arp-scan命令探测主机,或者使用nmap命令也可 端口扫描 nmap -p- 10.1.2.154 服务探针 开发80端口,访问一下web服务界面 爆破目录 dirsearch -u http://dc-2 -i 200 发现登录界面 web渗透 来...
DC-2教程 启动靶机,打开kali 使用arp-scan扫描网络 使用nmap对10.0.0.120进行扫描 发现它打开了80端口 根据官方的说明文档,我们需要在Windows的hosts文件下添加DNS解析 在浏览器中输入可以打开网页服务 使用wappalyzer 发现其管理系统主要使用WordPress 点击flag我们可以查看flag1,提醒我们使用字典爆破 一般来...
VulnHub靶机渗透之DC:2 今天来搞DC-2这个靶机,下载地址https://download.vulnhub.com/dc/DC-2.zip,这个靶机与DC-1一样,最终目标是拿到root shell,作者为了降低单独设置了4个flag做为提示。 首先肯定是nmap扫描了,靶机开放了80和7744端口,并且识别出了7744端口为ssh服务。
这次的靶机渗透是一个找寻DC-2靶机中的flag的过程,以最终的flag为目标。 靶机搭建成功后,第一步是在网段下使用命令netdiscover去找主机ip,最终确定靶机的ip是192.168.50.151,接下来使用nmap扫描ip的端口,发现开放了80端口和7744端口,根据端口信息,可以发现是一个wordpress界面。