DC靶机系列
文章平均质量分 88
7562ajj
这个作者很懒,什么都没留下…
展开
-
DC-9靶机渗透
简单了解dc-9靶机的渗透过程原创 2022-06-19 13:02:35 · 831 阅读 · 0 评论 -
DC-8靶机渗透
dc-8靶机详细渗透过程原创 2022-06-05 09:00:00 · 1044 阅读 · 0 评论 -
DC-7靶机渗透
dc-7靶机的渗透过程原创 2022-06-02 16:33:18 · 1049 阅读 · 0 评论 -
DC-6靶机渗透
攻击机kali:192.168.56.102靶机dc-6:192.168.56.107为确保两台服务器在同一网段下,我这里dc-6的网络设置为仅主机网络,kali的设置为桥接模式,这样才能通过kali扫描出dc-6靶机的ip。配置好环境之后就可以开始操作了扫描存活的主机扫描靶机开放的端口看到开放了80端口和22端口,浏览器进行访问无法访问,这个问题和前面的一个靶机类似,存在域名解析错误,知道了域名为wordy,就可以去hosts文件(在/etc/hosts).原创 2022-05-31 15:13:28 · 570 阅读 · 0 评论 -
DC-5靶机渗透
攻击机kali:192.168.56.102(桥接网络)靶机dc-5:192.168.56.106 (仅主机网络)两台主机的ip设置在同一网段之后开始扫描存活主机:扫描端口:nmap -sV -p- 192.168.56.106 80端口开放,用浏览器进行访问并没有发现什么信息wappalyzer插件中可以看到web服务器为nginx,接着在页面摸索一番,发现contact下可以提交表单 随便输入信息提交之后我们发现跳转到了另外一个页面且发现底部的年份发生了..原创 2022-05-21 08:30:00 · 662 阅读 · 0 评论 -
DC-4靶机渗透
攻击机kali:192.168.56.102靶机dc-4:192.168.56.105扫描存活主机ip:arp-scan -l接着扫描端口:nmap -sV -p- 192.168.56.105发现开放80端口和22端口 ,存在http服务,用浏览器进行访问可以看到是个登录页面且为admin信息系统登录,那用户名就是admin了,抓包对密码进行爆破字典的话选自带的password.lst就行,路径/usr/share/john/password.lst社区版bp调原创 2022-05-11 08:30:00 · 442 阅读 · 0 评论 -
vulnhub靶机渗透测式DC-3靶机渗透
kali的ip:192.168.56.102dc-3的ip:192.168.56.104网络配置:dc-3用的是仅主机模式;kali用的是桥接网络。首先我们先用ifconfig查看自己的ip地址得到192.168.56.102;接着使用arp-scan -l 扫描出同网段下其它主机。然后利用nmap进行扫描靶机ipnmap -sV 192.168.56.104可以发现开放了80端口,浏览器进行访问。访问页面之后可以看到这次只有一个flag,一个入口且没有线索,在wap.原创 2022-05-05 08:45:00 · 1306 阅读 · 0 评论 -
vulnhub靶机渗透测试DC-2靶机渗透
攻击机-kali-IP:192.168.56.102靶机-dc2-ip:192.168.103关于我的这两台机子的网络设置在上一篇文章中已经提到,这里就不再叙述。查找dc-2 的IParp-scan-l得到ip为192.168.56.103扫描开启的端口nmap -sV -p- 192.168.56.103此时发现开启了80端口和ssh服务且将ssh服务的端口改成了7744端口(ssh默认端口是:22)因为开启了80端口,此时我们可以去访问它的web服务此原创 2022-04-29 21:09:43 · 1464 阅读 · 0 评论 -
DC-1靶机渗透
攻击机:kali IP:192.168.56.102靶机:DC-1 IP:192.168.56.101我的DC-1是在virtualbox打开的,导入VMware的话,扫描ip的时候扫不出来(不一定每个人都是这样)网络设置的是仅主机网络kali是在VMware里的,网络设置为桥接模式,这样也能确保在同一c段,就能扫得出结果。在ka...原创 2022-04-28 08:30:00 · 3628 阅读 · 1 评论