1.主机发现192.168.174.157
2.nmap扫描
3.访问主站,在那之前和 DC2一样,先在/etc/hosts文件加上靶机IP与域名的对应关系,站点看起来和dc2好像有点像,仅凭一点点记忆看看能不能自己攻下
4.用wpscan扫一扫,爆出来用户名
wpscan --url http://wordy/ --enumerate u
5. 好的,准备搞一手弱口令爆破。事实是爆破了几个小时都还没出结果,折磨人,难道是姿势不对??应该是字典不够强大。一顿乱搞之后,我还是去翻了翻别人的博客。
原来在靶机源地址留了个线索https://www.vulnhub.com/entry/dc-6,315/
6.按照提示用kali自带的字典进行爆破。可能会提示找不到文件,可以进到目录下看看有没有那个文件,我的就是一个压缩包,解压之后再执行上面的命令。