DC-2 靶机
环境准备
直接下载压缩包,使用vmware打开
flag1
1、使用nmap或goby等工具进行扫描,探测靶机IP及对外服务
通过对当前网段进行扫描,查看DC1靶场的mac地址,从而查出目标靶机的IP。
在得知靶机的IP后,扫描靶机开放的端口和服务。
2、访问IP的80端口
发现浏览器自动跳转到 http://dc-2/
,无法正常进行访问。
所以修改本地hosts
文件。
192.168.1.7 dc-2
修改后,可以正常访问,是一个wordpress搭建的博客页面。
在博客中看到flag1
Your usual wordlists probably won’t work, so instead, maybe you just need to be cewl.
More passwords is always better, but sometime