第一步还是扫描靶机IP: nmap -sP 192.168.40.148/24 利用VMware查看虚拟机的mac地址: 根据这个和nmap -sP 192.168.40.148/24得到的结果: 靶机DC_3的IP:192.168.40.162 进行完整扫描: nmap-A192.168.40.162-p1-65535 得到信息: Starting Nmap 7.93 ( https://nmap.org ) at 2023-07-20 22:22 CST# 1.启动...
步骤一:打开DC:3并获得其IP 正确打开DC:3界面 利用arp-scan(其他插件也行,如nmap,netdiscover)扫描IP存在情况 通过DC:3的MAC地址确定其IP:192.168.44.128 步骤二:使用nmap扫描其开放端口并使用浏览器打开网址,确认其开发架构 nmap扫描结果 开放80端口 确认其开放架构 joomla 步骤三:使用joomscan扫描并利用浏览器获得...
靶机DC-3下载地址:https://www.vulnhub.com/entry/dc-32,312/ 翻译一下官方给出的一些信息: 这个靶场与之前的不同,只有一个入口点和一个flag,并且没有任何线索。 靶场只需要简单的下载,解压,打开并将其导入到VMware即可(我将其网络配置为NAT模式,保证机器与Kali在同一个网段下) 一、信息收集 1.主机发现 ...
80端口开放,尝试使用浏览器访问 指纹识别 whatwebhttp://192.168.1.166 joomscan扫描 joomscan --urlhttp://192.168.1.166 扫出了其网站后台 查找网站模板joomla 3.7.0存在的漏洞 searchsploit joomla 3.7.0 拷贝至当前目录 cp /usr/share/exploitdb/exploits/php/webapps/42033.txt joomalv370_sqli.txt sqlmap 列...
1. 首先获取靶机的IP,使用nmap对当前网段存活主机nmap -sn 192.168.1.0/24进行扫描。 2. 小星经过排查分析,确定192.1681.105为目标靶机,使用nmap对其进行全端口扫描探测nmap -sS --open -Pn -p- -v 192.168.1.105。 3. 扫描后发现,全端口中只开放了一个80端口为http服务。小星使用浏览器进行访问,浏览器插件...
2024-05-28 VulnHub靶机 DC-9打靶 渗透详细流程 2024-04-27 浏览更多 广告 文章目录 一、将靶机配置导入到虚拟机 二、攻击方式 主机发现 信息收集-端口扫描 服务探针 目录爆破 搜索漏洞信息 web渗透 - SQL注入 登录管理后台 反弹shell或getshell msf自动化一步到位 提权本...
DC-3靶机位置: https://www.vulnhub.com/entry/dc-32,312/ 大家自行解压,然后vmware导入,记得修改网卡为NAT。 1. 用下面任意命令查到靶机的IP nmap netdiscovery arp-scan 本例中靶机IP为192.168.188.134 2. nmap查询靶机服务 #nmap -A 192.168.188.134 ...
vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。 从靶机DC-3开始,只有一个最终的flag,只有拿到root权限才可以发现最终的flag。 Vulnhub靶机下载: ...
VulnHub靶机渗透之DC:3 这次练习的是DC系列靶机的第三个(一共6个)DC-3靶机下载地址https://download.vulnhub.com/dc/DC-3VMware.zip,有兴趣可自行下载。 第一步依然是nmap扫描,不再赘述,此靶机只开放了80端口,从扫描结果中可以发现网站使用了Joomla,看来是唯一的着手点了。
搭建靶机环境 启动DC-3 获取其IP地址 利用Nmap扫描DC-3的网络段,得到其IP地址为192.168.1.165 使用Nmap对DC-3进行详细扫描,80端口开放,尝试使用浏览器访问 进行指纹识别,使用whatweb对目标网站进行扫描,使用joomscan扫描其网站后台 通过漏洞搜索工具查找joomla 3.7.0存在的漏洞,并获取漏洞利用代码...