DC-2教程 启动靶机,打开kali 使用arp-scan扫描网络 使用nmap对10.0.0.120进行扫描 发现它打开了80端口 根据官方的说明文档,我们需要在Windows的hosts文件下添加DNS解析 在浏览器中输入可以打开网页服务 使用wappalyzer 发现其管理系统主要使用WordPress 点击flag我们可以查看flag1,提醒我们使用字典爆破 一般来...
2.dc-2靶机-超详解04-04 收起 dc-2内网靶 1、信息收集 入站信息 nmap扫描 nmap -A -p- -v 192.168.27.0/24 得到消息: IP:192.168.227.139 cms:wordpress 4.7.10 开放端口及服务:80(http)、7744(ssh) 页面信息 访问ip发现跳转,猜测可能是域名重定向 修改hosts文件 重新访问,访问成功发现flag1 访问...
netdiscover -r 192.168.179.0/24 得到ip 为192.168.179.133。 端口探测 先看开放了哪些端口。 nmap -sT --min-rate 10000 -p- 192.168.179.133 有个7744 不知道什么玩意儿。 nmap 两步走(udp 不用扫了,没攻击思路了再说), 详细端口扫描 nmap -sT -sV -O -p80,7744 192.168.179.133 漏洞脚本扫描 nmap -...
# 一、开始渗透 1.1 获取一下靶机ip nmap -sn 192.168.2.1/24 title 1.2 扫描靶机端口和服务 nmap -sV -sC -A -p- 192.168.2.196 title 目标计算机开放80端口、7744端口 1.3 漏洞利用 1.3.1 先去访问一下80端口的网页,看看有些什么 如果访问不了,可以去host文件那里修改一下本地解析 vim /etc/hosts...
DC-2靶机渗透步骤 2022年5月27日星期四 环境:kali Linux(10.9.28.45)、DC-2靶机(10.9.28.18)、Windows 7 SP1(10.9.28.131) 需要修改本机的dns解析才能访问到DC-2的web 范围确定 根据作者描述,这个靶机一共有5个flags 在虚拟机选项中查看mac地址确定IP...
渗透测试靶机:DC-2 一、开始渗透测试 1.1 获取目标机器的IP地址 1.2 对目标机器的端口和服务进行扫描 发现目标计算机开放了80端口和7744端口 1.3 利用漏洞进行攻击 1.3.1 首先尝试访问80端口的网页,查看其内容 如果无法访问,可以尝试修改本地hosts文件进行解析...
【offensive-security】3.DC-2靶机 dc-2_1.png 一、获取靶机信息 1.已知信息: IP: 192.168.245.193 2.获取信息: nmap扫描开启的服务 ┌──(root㉿0xlo0p)-[/home/lo0p] └─# nmap -p "*" -A 192.168.245.194 Starting Nmap 7.92 ( https://nmap.org ) at 2022-10-26 19:25 CST ...
DC - 2靶机通关 在开始之前,需要将靶机的网络连接由桥接模式改为NAT模式,以保证我们的攻击机可以发现靶机。 老规矩,用nmap -sP 192.168.16.1/24扫网段内存活的主机(-sP 指的是ping 扫描,以发现对ping有响应的主机),当然你也可以用arp-scan -l扫描,需要注意的是,它利用的是ARP协议,所以只能扫本地网络中的...
网络安全教程500集(全)从零开始学网络安全(2024新手入门实用版)学完即可就业!手把手带你入门网络安全/渗透测试/黑客技术/内网渗透 543 1 21:04 App 渗透测试 DC系列靶机教程 642 2 29:23 App 渗透测试 DC系列靶机教程DC-3 959 -- 77:49:13 App 【从入门到入狱】1400集暗网黑客教程,只要你敢学我就敢...
通过扫描可以找出靶机地址192.168.233.136 nmap -sS -Pn -A -p- -n 192.168.233.136 通过nmap扫描我们发现,ssh服务的端口改成了7744(ssh默认端口号是:22)。 发现开放80端口,则可以进行网页访问. 访问主页 收集信息 (通常是解析造成的)在hosts文件添加对应的ip和域名; ...