文章目录
靶机描述
共有5个flag,包括最终flag.渗透任务就是跟着逐一放出的flag的hint拿到最终的flag.
实验环境
攻击机:kali
目标机:DC-2
涉及工具:
'netdiscover':获取目标IP
'nmap':信息收集/端口扫描/Web服务判断
'cewl':密码生成
'wpscan':WordPress漏洞黑盒扫描
'hydra':爆破
渗透思路
获取目标IP(netdiscover)
root@kali2019:~# netdiscover
得到目标IP地址:192.168.43.153
端口扫描(nmap)
root@kali2019:~# nmap -A 192.168.43.153
注:
#选用-A 选项之后,将检测目标主机的下述信息:
服务版本识别(-sV)
操作系统识别(-O)
脚本扫描(-sC)
Traceroute(–traceroute)
结果发常见的1000个端口中只有一个端口开放,即HTTP端口(80)
但是访问该地址:192.168.43.153:80的时候一直失败
后来经过一番折腾后才知道需要设置hosts文件才能访问
其实在端口扫描的结果中已经给出提示Did not follow redirect to http://dc-2/
只怪自己粗心没有注意细节,添加hosts: