原文:DC-1靶机

DC 靶机获取:http: www.five .com 发现IP:arp scan interface eth localnet arp scan l 靶机IP: . . . kali IP: . . . nmap 可以发现Drupal 版本是 .xxx 具体的还不知道。上网搜一下有没有exp,直接上结果 SQL注入的,可以自己添加一个管理员的账号,登录发现具体版本 . 对了还发现一个flag f ...

2019-08-13 17:45 0 508 推荐指数:

查看详情

Vulnhub DC-1靶机渗透学习

前言 之前听说过这个叫Vulnhub DC-1靶机,所以想拿来玩玩学习,结果整个过程都是看着别人的writeup走下来的,学艺不精,不过这个过程也认识到,学会了很多东西。 所以才想写点东西,记录一下 1.下载 地址https://www.vulnhub.com/entry/dc ...

Fri Oct 11 04:42:00 CST 2019 0 1224
DC-1靶机实战和分析

前言 我们都知道,对靶机的渗透,可以宽阔自己的解题思路,练习并熟悉相关操作命令,提高自己的能力。下面我就对Vulnhub的DC-1靶机进行渗透,靶机设置了5个flag,咱们依次找到它。并通过图文形式讲解涉及到的相关知识点。DC-1靶机下载地址为:https://www.vulnhub.com ...

Thu Jul 23 18:19:00 CST 2020 0 1018
Vulnhub靶场——DC-1

记一次Vulnhub靶场练习记录 靶机DC-1下载地址: 该靶场共有5个flag,下面我们一个一个寻找 打开靶机,使用kali进行局域网地址扫描 方法一、 方法二、 查看本机IP 发现目标主机后检测其开放的端口 发现开启了80端口,在浏览器查看页面信息 ...

Mon Mar 16 16:24:00 CST 2020 1 1082
Vulnhub实战靶场:DC-1

一、环境搭建 1、官网下载连接:https://www.vulnhub.com/entry/dc-1,292/ 2、下载之后,使用Oracle VM VirtualBox导入靶场环境 3、为了正常练习,将靶场的网卡模式设置为桥接模式,启动即可 二、靶场攻略 1、使用nmap,快读探测 ...

Sat Sep 26 00:49:00 CST 2020 0 586
DC-3靶机渗透

实验环境 Vmware workstation kali2020 DC-3 DC-3靶机网卡和kali是一样的 kali 的ip地址:192.168.6.129 主机发现 发现怎么都找不到靶机ip 修复错误配置 看到这个页面按e ...

Thu Feb 11 03:35:00 CST 2021 0 534
DC-6靶机

仅供个人娱乐 靶机信息 下载地址:https://download.vulnhub.com/dc/DC-6.zip 一、主机发现 nmap -sn 192.168.216.0/24 二、端口扫描 nmap -p 1-65535 -sV ...

Fri May 08 03:03:00 CST 2020 0 811
DC6-靶机渗透

靶场下载链接: Download: http://www.five86.com/downloads/DC-6.zip Download (Mirror): https://download.vulnhub.com/dc/DC-6.zip Download ...

Fri Aug 23 02:19:00 CST 2019 0 695
DC-3靶机

仅供个人娱乐 靶机信息 下载地址:http://www.five86.com/downloads/DC-3.zip 一、主机扫描 arp-scan -l nmap -A -p 1-65535 -sV 192.168.17.133 二、信息收集 ...

Fri May 08 03:00:00 CST 2020 0 1338
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM