原文:vulnhub靶機系列—DC8靶機滲透

一 環境搭建 Vulnhub上下載DC 把它倒入vm虛擬機 二 信息收集 虛擬機開kali直接nmap掃一掃本機的網段 發現了兩個主機但是呢已經知道了 是本機ip那就是 了,開啟了 和 端口然后直接去 看看 發現了網頁那就先掏出dirsearch掃目錄,掃出來很多就很舒服了 那就開始吧先挑重要的看,先是翻到了是Drupal cms然后就直接去搜漏洞利用了后面又翻到了一個登錄,還有一個web.con ...

2021-07-17 16:09 0 143 推薦指數:

查看詳情

Vulnhub DC-3靶機滲透

修改錯誤配置 打開了ova文件會發現,怎么也找不到DC-3的ip地址,估計是網卡出了問題。 那么就先配置下網卡。 進入上面這個頁面之前按e。 將這里的ro 替換為 rw signie init=/bin/bash 按下Ctrl鍵+X鍵進入命令行 查看當前網卡IP信息 ip a,網卡 ...

Thu Mar 26 06:21:00 CST 2020 0 1250
Vulnhub DC-9靶機滲透

信息搜集 nmap -sP 192.168.146.0/24 #主機發現 nmap -A 192.168.146.147 #掃描端口等信息 22端口過濾,80端口開放,同樣的從80端口入手。 不 ...

Sun Mar 29 06:29:00 CST 2020 3 713
Vulnhub靶機滲透 -- DC6

信息收集 開啟了22ssh和80http端口 ssh可以想到的是爆破,又或者是可以在靶機上找到相應的靶機用戶信息進行登錄,首先看一下網站信息 結果發現打開ip地址,卻顯示找不到此網站 但是可以發現地址欄上方的ip變成了域名,因此推測是進行了跳轉,所以想要連接這個ip必須得設置host文件 ...

Tue Oct 05 19:27:00 CST 2021 0 128
vulnhub-DC:6靶機滲透記錄

准備工作 在vulnhub官網下載DC:6靶機DC: 6 ~ VulnHub 導入到vmware,設置成NAT模式 打開kali准備進行滲透(ip:192.168.200.6) 信息收集 利用nmap進行ip端口探測 nmap -sS 192.168.200.6/24 ...

Thu Aug 05 00:05:00 CST 2021 0 153
vulnhub-DC:3靶機滲透記錄

准備工作 在vulnhub官網下載DC:3靶機www.vulnhub.com/entry/dc-3,312/ 導入到vmware 導入的時候遇到一個問題 解決方法: 點 “虛擬機”->“設置”->選擇 “磁盤/光驅IDE設備" ->點 ”高級 ...

Fri Jul 30 04:57:00 CST 2021 0 162
Vulnhub DC-1靶機滲透學習

前言 之前聽說過這個叫Vulnhub DC-1的靶機,所以想拿來玩玩學習,結果整個過程都是看着別人的writeup走下來的,學藝不精,不過這個過程也認識到,學會了很多東西。 所以才想寫點東西,記錄一下 1.下載 地址https://www.vulnhub.com/entry/dc ...

Fri Oct 11 04:42:00 CST 2019 0 1224
vulnhub靶機-【DC系列DC9(附靶機

出品|MS08067實驗室(www.ms08067.com) 本文作者:大方子(Ms08067實驗室核心成員) 主機信息 Kali:192.168.56.113 DC9:192.168.56.112 實驗過程 先進行主機探測,查找靶機的IP地址: arp‐scan ...

Sat Jan 30 00:52:00 CST 2021 0 428
vulnhub-DC:2靶機滲透記錄

准備工作 在vulnhub官網下載DC:2靶機https://www.vulnhub.com/entry/dc-2,311/ 導入到vmware 打開kali准備進行滲透(ip:192.168.200.6) 信息收集 利用nmap進行ip端口探測 nmap -sS ...

Thu Jul 29 05:58:00 CST 2021 0 117
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM