1.在官网搜索你想要的镜像,然后下载【建议下载 (Mirror)版本】 2.下载好后解压得到.ova的文件,右击选择VMware进行打开 3.在弹出的框中,选择存放的位置,然后点击导入 4.最后等待导入完成,然后启动该虚拟机就可以了 5.DC-2需要在etc/hosts配置一下 一、信息收集 我是用kali的arp-scan,也可以用namp扫网段扫出来。
通过flag1的提示,我们需要使用cewl爆破出用户名和密码,因为他用wordpress框架搭建,我们先使用wpscan扫描一下,查一下用户名 wpscan --urlhttp://dc-2/-e u WPScan是一个用于扫描WordPress网站的工具,可以帮助发现网站的安全漏洞和弱点。以下是一些常用的WPScan参数: -u, --url:指定要扫描的WordPress网站的URL。
2. **vulnhub渗透测试综合靶场DC-**2信息收集1.*寻找靶机地址*使用nmap工具进行扫描,找到192.168.200.146 2.*访问靶机地址*发现自动跳到DC-2。由此可以判断进行了重定向。需要我们本地绑定dns 3.*映射放到hosts最后一行*C:\Windows\System32\drivers\etc\hosts 192.168.200.146 dc-2 4.*访问成功*...
DC-2打靶思路详解(vulnhub)第一步:信息收集nmap -sn 192.168.31.0/24 确定靶机IP为192.168.31.61再次使用nmap对靶机IP进行详细扫描nmap -p- -sV -sT -A -O 192.168.31.61 结果如下第二步:WEB渗透直接访问 http://192.168.31.61/那我们把 IP 和域名写入 hosts 文件中然
tom,没啥东西,jerry用户界面如下,发现了flag2 啊哈 想到上一个DC1的靶机是用SSH干进去的 问题是,WordPress的CMS本身还是比较安全的,问题基本都出在插件上,可这个jerry的账号权限不够,无法安装插件来上传shell 那就硬着头皮ssh试试看,用登录账号密码试试 jerry老贼不是同一个密码,太草(一种植物)蛋了 试试看Tom...
还跳转了,上hosts重定向。 win10路径:C:WindowsSystem32driversetc linux路径:/etc/hosts 访问成功,发现flag1 使用工具 cewl爬取生成密码 一键复制 cewl http://dc-2/ -w passwd.txt 准备使用wpscan进行搞事情,但我。。 上hydra大杀器吧,修是不可能修的,,,WordPress默认后台地址:/wp-admin 且WordPress当用户...
当网站设置了重定向功能的时候,我们使用wpscan,cewl等工具时,我们最好用重定向后的网址(例如http://dc-2/),使用IP地址会报错。 登录网站 先利用tom的账号登录 当发现有文件上传功能的时候,想尝试一下是否有文件上传漏洞 发现上传php文件,还是jpg文件都不能上传成功,看来添加了过滤 再用jeery的账号登录 发现两个...
攻击机Kali IP:192.168.117.128 DC-2 IP: 192.168.117.131 在测试前要注意的一点是我们要在本地的hosts的文件夹下将DC-2的IP添加进去。 目录为:C:\Windows\System32\drivers\etc 添加一条如下图 信息收集 使用nmap来进行扫描存活ip 代码语言:javascript ...
wpscan --url http://dc-2 -e u vi user.txt admin jerry tom对这3个用户进行暴力破解,获得两个账户密码 wpscan --url http://dc-2 -U /home/kali/user.txt -P /home/kali/dic.txt 或者 wpscan --url http://dc-2 --passwords /home/kali/dic.txtjerry...
VulnhubDC-2渗透全过程,具体的教程在CSDN社区上面,网址:https://blog.csdn.net/2401_83116349/article/details/145236462, 视频播放量 23、弹幕量 0、点赞数 1、投硬币枚数 0、收藏人数 0、转发人数 0, 视频作者 濐颩, 作者简介 ,相关视频: