下载地址
我配置的环境:
kali:192.168.25.131 DC2 -靶机 和 kali 在同一C段
渗透
nmap扫描网段,发现存活主机
nmap -sP 192.168.25.0/24
发现主机 192.168.25.128,判定为DC2-靶机,继续使用nmap获取详细信息
nmap -A -p 1-65535 192.168.25.128
发现 http服务和 ssh端口开放,想到可以爆破SSH密码,我们先访问80端口,在浏览器输入ip 192.168.25.128,
得到下图效果,浏览器URL变为,说明靶机做了配置,输入ip自动跳转到 dc-2 域名
直接修改本地hosts文件,添加ip对应域名
win10路径: C:\Windows\System32\drivers\etc