dc-6靶机渗透笔记

本文记录了对DC-6靶机的渗透过程,包括主机发现、Nmap扫描、WordPress弱口令爆破、利用activity monitor工具、反弹shell、提权至root等步骤,最终成功获取flag。在过程中遇到的挑战和解决方案也被详细阐述。
摘要由CSDN通过智能技术生成

1.主机发现192.168.174.157

2.nmap扫描

3.访问主站,在那之前和 DC2一样,先在/etc/hosts文件加上靶机IP与域名的对应关系,站点看起来和dc2好像有点像,仅凭一点点记忆看看能不能自己攻下

4.用wpscan扫一扫,爆出来用户名

wpscan --url  http://wordy/ --enumerate u

5. 好的,准备搞一手弱口令爆破。事实是爆破了几个小时都还没出结果,折磨人,难道是姿势不对??应该是字典不够强大。一顿乱搞之后,我还是去翻了翻别人的博客。

原来在靶机源地址留了个线索https://www.vulnhub.com/entry/dc-6,315/

6.按照提示用kali自带的字典进行爆破。可能会提示找不到文件,可以进到目录下看看有没有那个文件,我的就是一个压缩包,解压之后再执行上面的命令。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值