靶机DC-2下载地址:https : //download.vulnhub.com/dc/DC-2.zip
描述:靶机DC-2与DC-1一样,共有5个flag,但最终需要root权限才可以找到并查看flag
环境:Vmware 15 Pro虚拟机软件
DC-1靶机IP地址:192.168.220.132
Kali的IP地址:192.168.220.131
DC-2靶机渗透测试,将靶机DC-2与kali都以NAT模式连接网络,Kali查看本地IP地址:192.168.220.132
ip addr
使用nmap扫描工具,扫描本地192.168.220.0/24网段发现存活主机,发现靶机IP:192.168.220.132
nmap -T4 -sP 192.168.220.0/24 -oN nmap220.sP
nmap扫描靶机DC-2所有端口,发现80(http)、7744(ssh)端口开放
nmap -T4 -A 192.168.220.132 -p 1-65535 -oN nmap132.A
浏览器访问http://192.168.220.132,发现无法正常访问页面,但在url地址栏会有http://dc-2域名提示,发现问题是本地无法解析域名dc-2