前言 之前听说过这个叫Vulnhub DC-1的靶机,所以想拿来玩玩学习,结果整个过程都是看着别人的writeup走下来的,学艺不精,不过这个过程也认识到,学会了很多东西。 所以才想写点东西,记录一下 1.下载 地址https://www.vulnhub.com/entry/dc ...
DC 靶机获取:http: www.five .com 发现IP:arp scan interface eth localnet arp scan l 靶机IP: . . . kali IP: . . . nmap 可以发现Drupal 版本是 .xxx 具体的还不知道。上网搜一下有没有exp,直接上结果 SQL注入的,可以自己添加一个管理员的账号,登录发现具体版本 . 对了还发现一个flag f ...
2019-08-13 17:45 0 508 推荐指数:
前言 之前听说过这个叫Vulnhub DC-1的靶机,所以想拿来玩玩学习,结果整个过程都是看着别人的writeup走下来的,学艺不精,不过这个过程也认识到,学会了很多东西。 所以才想写点东西,记录一下 1.下载 地址https://www.vulnhub.com/entry/dc ...
前言 我们都知道,对靶机的渗透,可以宽阔自己的解题思路,练习并熟悉相关操作命令,提高自己的能力。下面我就对Vulnhub的DC-1靶机进行渗透,靶机设置了5个flag,咱们依次找到它。并通过图文形式讲解涉及到的相关知识点。DC-1的靶机下载地址为:https://www.vulnhub.com ...
记一次Vulnhub靶场练习记录 靶机DC-1下载地址: 该靶场共有5个flag,下面我们一个一个寻找 打开靶机,使用kali进行局域网地址扫描 方法一、 方法二、 查看本机IP 发现目标主机后检测其开放的端口 发现开启了80端口,在浏览器查看页面信息 ...
一、环境搭建 1、官网下载连接:https://www.vulnhub.com/entry/dc-1,292/ 2、下载之后,使用Oracle VM VirtualBox导入靶场环境 3、为了正常练习,将靶场的网卡模式设置为桥接模式,启动即可 二、靶场攻略 1、使用nmap,快读探测 ...
实验环境 Vmware workstation kali2020 DC-3 DC-3靶机网卡和kali是一样的 kali 的ip地址:192.168.6.129 主机发现 发现怎么都找不到靶机ip 修复错误配置 看到这个页面按e ...
仅供个人娱乐 靶机信息 下载地址:https://download.vulnhub.com/dc/DC-6.zip 一、主机发现 nmap -sn 192.168.216.0/24 二、端口扫描 nmap -p 1-65535 -sV ...
靶场下载链接: Download: http://www.five86.com/downloads/DC-6.zip Download (Mirror): https://download.vulnhub.com/dc/DC-6.zip Download ...
仅供个人娱乐 靶机信息 下载地址:http://www.five86.com/downloads/DC-3.zip 一、主机扫描 arp-scan -l nmap -A -p 1-65535 -sV 192.168.17.133 二、信息收集 ...