DC-2靶机渗透详细过程(附靶机链接)

本文详细介绍了对DC-2靶机进行渗透测试的过程,包括通过nmap扫描IP和端口,识别靶机IP和开启的80端口,利用dirsearch和wpscan工具进行网站目录扫描和WordPress漏洞利用,通过ssh端口7744进行爆破登录,以及如何绕过限制获取最后的flag。整个过程涉及Linux命令、网络安全工具的使用和权限提升技巧。
摘要由CSDN通过智能技术生成

DC-2靶机下载链接: https://pan.baidu.com/s/1g8nEs5K0MYBCfQr-bGla-w
提取码:3xt9

查看kali主机ip:ifconfig
在这里插入图片描述
查看靶机的MAC地址:打开虚拟机设置,点击网络适配器,选择nat
模式,点击高级。
在这里插入图片描述
使用nmap扫描目标ip:nmap -sP 192.168.159.0/24
在这里插入图片描述
对比mac地址发现,目标靶机ip为192.168.159.139
使用nmap扫描端口:nmap -A 192.168.159.139 -p 1-65535
在这里插入图片描述
发现80端口开启,打开浏览器输入ip访问
页面无法加载,添加本地DNS解析:vim /etc/hosts
添加192.168.159.139 DC-2

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值