原文:Vulnhub DC-1靶机渗透学习

前言 之前听说过这个叫Vulnhub DC 的靶机,所以想拿来玩玩学习,结果整个过程都是看着别人的writeup走下来的,学艺不精,不过这个过程也认识到,学会了很多东西。 所以才想写点东西,记录一下 .下载 地址https: www.vulnhub.com entry dc , 建议用镜像,快一点 使用Oracle VM VirtualBox打开 .开始 打开虚拟机后。提示需要账号密码 这个是需要 ...

2019-10-10 20:42 0 1224 推荐指数:

查看详情

Vulnhub DC-3靶机渗透

修改错误配置 打开了ova文件会发现,怎么也找不到DC-3的ip地址,估计是网卡出了问题。 那么就先配置下网卡。 进入上面这个页面之前按e。 将这里的ro 替换为 rw signie init=/bin/bash 按下Ctrl键+X键进入命令行 查看当前网卡IP信息 ip a,网卡 ...

Thu Mar 26 06:21:00 CST 2020 0 1250
Vulnhub DC-9靶机渗透

信息搜集 nmap -sP 192.168.146.0/24 #主机发现 nmap -A 192.168.146.147 #扫描端口等信息 22端口过滤,80端口开放,同样的从80端口入手。 不 ...

Sun Mar 29 06:29:00 CST 2020 3 713
Vulnhub靶机渗透 -- DC6

信息收集 开启了22ssh和80http端口 ssh可以想到的是爆破,又或者是可以在靶机上找到相应的靶机用户信息进行登录,首先看一下网站信息 结果发现打开ip地址,却显示找不到此网站 但是可以发现地址栏上方的ip变成了域名,因此推测是进行了跳转,所以想要连接这个ip必须得设置host文件 ...

Tue Oct 05 19:27:00 CST 2021 0 128
vulnhub靶机系列—DC8靶机渗透

一、 环境搭建 Vulnhub上下载DC8 把它倒入vm虚拟机 二、 信息收集 虚拟机开kali直接nmap扫一扫本机的网段 发现了两个主机但是呢已经知道了128是本机ip那就是129了,开启了80和22端口然后直接去80看看 发现了网页 ...

Sun Jul 18 00:09:00 CST 2021 0 143
Vulnhub靶场——DC-1

记一次Vulnhub靶场练习记录 靶机DC-1下载地址: 该靶场共有5个flag,下面我们一个一个寻找 打开靶机,使用kali进行局域网地址扫描 方法一、 方法二、 查看本机IP 发现目标主机后检测其开放的端口 发现开启了80端口,在浏览器查看页面信息 ...

Mon Mar 16 16:24:00 CST 2020 1 1082
vulnhub-DC:6靶机渗透记录

准备工作 在vulnhub官网下载DC:6靶机DC: 6 ~ VulnHub 导入到vmware,设置成NAT模式 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 利用nmap进行ip端口探测 nmap -sS 192.168.200.6/24 ...

Thu Aug 05 00:05:00 CST 2021 0 153
vulnhub-DC:3靶机渗透记录

准备工作 在vulnhub官网下载DC:3靶机www.vulnhub.com/entry/dc-3,312/ 导入到vmware 导入的时候遇到一个问题 解决方法: 点 “虚拟机”->“设置”->选择 “磁盘/光驱IDE设备" ->点 ”高级 ...

Fri Jul 30 04:57:00 CST 2021 0 162
vulnhub-DC:2靶机渗透记录

准备工作 在vulnhub官网下载DC:2靶机https://www.vulnhub.com/entry/dc-2,311/ 导入到vmware 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 利用nmap进行ip端口探测 nmap -sS ...

Thu Jul 29 05:58:00 CST 2021 0 117
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM