一、环境准备
Kali虚拟机
DC-1靶场http://www.five86.com/downloads/DC-1.zip
首先将kali虚拟机和靶机DC1都设置为net模式
ifconfig查看kali的IP为192.168.152.128
使用nmap扫描此网段下的主机
启动DC-1靶机
再次扫描得到DC-1靶机的IP地址为192.168.152.138
二、实验过程
使用nmap针对该IP进行详细扫描
发现打开了22、80和111的端口,还开启了ssh服务
访问发现80端口可以访问,如图
是一个登录界面
这里很明显的可以看到
Powered by Drupal由 Drupal 提供支持,后面会用到
在使用burpsuit尝试进行爆破登录时被锁定了
使用御剑扫描也没有找到其他页面
尝试使用awvs进行扫描