信息收集 1.*寻找靶机地址* 使用nmap工具进行扫描,找到192.168.200.146 2.*访问靶机地址* 发现自动跳到DC-2。由此可以判断进行了重定向。需要我们本地绑定dns 3.*映射放到hosts最后一行* C:\Windows\System32\drivers\etc\hosts192.168.200.146dc-2 4.*访问成功* 5.*查看信息* 通过浏览器Wappalyzer插件,可以看到...
1、官网下载连接:https://www.vulnhub.com/entry/dc-2,311/ 2、下载之后,使用Oracle VM VirtualBox导入靶场环境 3、为了正常练习,将靶场的网卡模式设置为桥接模式,启动即可 二、靶场攻略 1、使用nmap快速扫描的命令:nmap -sP --min-hostgroup 1024 --min-parallelism 1024 192.168.1.0/24,识别到靶场主机ip 2...
kali:192.168.75.129 DC2 -靶机 和 kali 在同一C段 先是arp-scan -l检索局域网内主机 发现靶机地址,使用nmap进行扫描 nmap -A -p 1-65535 192.168.75.136 发现打开了80端口,SSH端口 那么直接访问80看看有没有什么神奇的东西 还跳转了,上hosts重定向。 win10路径:C:\Windows\System32\drivers\etc linux路径:...
发现靶机地址,使用nmap进行扫描 nmap -A -p 1-65535 192.168.75.136 发现打开了80端口,SSH端口 那么直接访问80看看有没有什么神奇的东西 还跳转了,上hosts重定向。 win10路径:C:WindowsSystem32driversetc linux路径:/etc/hosts 访问成功,发现flag1 使用工具 cewl爬取生成密码 一键复制 cewl http://dc-2/ -w...
VulnHub测试靶场DC-1 ** IP:192.168.110.212 ** 一.arp-scan -l查看同一区域中存活的主机. 知道了ip然后我们访问主页为下图: 先信息搜集使用nmap进行端口扫描发现扫描的端口如下: 22(ssh) 80(http) . 111(rpcbind) 22/tcp open ssh OpenSSH 6.0p1 Debian 4+deb7u7 (protocol 2.0)...
Vulnhub靶机DC-4渗透过程: 01 靶机信息收集: 靶机与kali网络模式均为nat模式 一、使用nmap工具发现靶机IP地址: nmap -sn IP号段 渗透机 Kali IP:192.168.220.136 靶机DC-4 IP:192.168.220.137&192.168.94.185 二、端口扫描: nmap -sV -A -n 192.168.220.137 ...
官网下载地址:https://download.vulnhub.com./dc/DC-3-2.zip Vulnhub靶机环境搭建: 下载压缩包之后解压,然后使用VMware或者Oracle打开打开即可 Vulnhub靶机DC-4渗透过程: 1)信息收集 靶机与kali网络模式均为nat模式 通过使用kali扫描工具发现靶机IP地址 Kali:192.168.94.134 ...
发现打开了80端口,SSH端口 那么直接访问80看看有没有什么神奇的东西 还跳转了,上hosts重定向。 win10路径:C:WindowsSystem32driversetc linux路径:/etc/hosts 访问成功,发现flag1 使用工具 cewl爬取生成密码 一键复制 cewl http://dc-2/ -w passwd.txt ...
我们跑出了 jerry和tom账户,登进去看看 tom,没啥东西,jerry用户界面如下,发现了flag2 啊哈 想到上一个DC1的靶机是用SSH干进去的 问题是,WordPress的CMS本身还是比较安全的,问题基本都出在插件上,可这个jerry的账号权限不够,无法安装插件来上传shell 那就硬着头皮ssh试试看,用登录账号密码试试 ...
靶机镜像下载地址:https://vulnhub.com/entry/dc-2,311/ 需要将靶机和 kali 攻击机放在同一个局域网里; 本实验kali 的 IP 地址:192.168.10.146。 渗透测试 使用nmap 扫描 192.168.10.0/24 网段存活主机 ┌──(root💀kali)-[~/桌面] └─# nmap -sP192.168.10.0/24 ...