DC-2 靶机学习笔记

本文详细记录了DC-2靶机的攻防过程,从环境准备开始,逐步揭示了flag1至flag5的获取方法。通过nmap扫描、WordPress博客分析、账号密码爆破、SSH登录及权限提升等步骤,最终成功获取所有flag。
摘要由CSDN通过智能技术生成

DC-2 靶机

环境准备

直接下载压缩包,使用vmware打开

flag1

1、使用nmap或goby等工具进行扫描,探测靶机IP及对外服务

通过对当前网段进行扫描,查看DC1靶场的mac地址,从而查出目标靶机的IP。

在得知靶机的IP后,扫描靶机开放的端口和服务。

在这里插入图片描述

2、访问IP的80端口

发现浏览器自动跳转到 http://dc-2/ ,无法正常进行访问。

所以修改本地hosts文件。

192.168.1.7 dc-2

修改后,可以正常访问,是一个wordpress搭建的博客页面。

在博客中看到flag1

在这里插入图片描述

Your usual wordlists probably won’t work, so instead, maybe you just need to be cewl.

More passwords is always better, but sometime
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值