https://www.vulnhub.com/entry/dc-1,292/ 靶机:DC1 (VirtualBox) IP:192.168.1.13 攻击机:Kali(VMware ) IP:192.168.1.10 特别说明:每个靶机作者都对靶机做了详细的描述以及攻击目标,比如DC1就需要找到5个flag,最终目标是在root的主目录中找到并读取该标志! 通过每个flag所获得知识点 1、msf的熟练使用以及搜...
靶机下载地址:https://www.vulnhub.com/entry/dc-1,292/ 靶机:DC1 (VirtualBox) IP:192.168.1.13 攻击机:Kali(VMware ) IP:192.168.1.10 特别说明:每个靶机作者都对靶机做了详细的描述以及攻击目标,比如DC1就需要找到5个flag,最终目标是在root的主目录中找到并读取该标志! 通过每个flag所获得的知识点 1.msf的...
https://www.vulnhub.com/entry/dc-1,292/ 靶机:DC1 (VirtualBox) IP:192.168.1.13 攻击机:Kali(VMware ) IP:192.168.1.10 特别说明:每个靶机作者都对靶机做了详细的描述以及攻击目标,比如DC1就需要找到5个flag,最终目标是在root的主目录中找到并读取该标志! 通过每个flag所获得知识点 1、msf的熟练使用以及搜...
官网地址:https://www.vulnhub.com/entry/dc-1,292/ Vulnhub靶机安装: 下载好了把安装包解压 然后试用VMware即可。 Vulnhub靶机漏洞详解: ①:信息收集: kali里使用netdiscover发现主机 渗透机:kali IP :172.16.5.42 靶机IP :172.16.5.7 使用命令:nmap -sS -sV -A -n 172.16.5.7 先访问一下80端口 发现是一...
渗透测试靶机之---DC1 DC-1 信息收集 Nmap scan report for 192.168.33.136 Host is up (0.0013s latency). Not shown: 997 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 111/tcp open rpcbind MAC Address: 00:0C:29:34:9E:E8 (VMware) 1...
最后会用burpsuite 课程中使用的是kali linux。课程中不包括环境的安装,请自行安装上述系统和可能用到的软件。 课程中所有的工具都是渗透测试专用靶场的,请遵守法律法规。 所有视频以复盘WP为主,主要讲的是我个人的思路。 如果你有更好的建议,欢迎留言。 我个人做题的顺序是从DC9到DC1,所以视频也是反过来的。
靶机下载地址:https://www.vulnhub.com/entry/dc-1,292/ 靶机:DC1 (VirtualBox) IP:192.168.1.13 攻击机:Kali(VMware ) IP:192.168.1.10 特别说明:每个靶机作者都对靶机做了详细的描述以及攻击目标,比如DC1就需要找到5个flag,最终目标是在root的主目录中找到并读取该标志!