靶机渗透
我是大肥鼠
???
展开
-
【vulnhub】DC系列之DC-5渗透测试
文章目录一、实验环境二、实验要求三、渗透过程一、实验环境目标靶机:DC-5,NAT模式攻击机:kali,NAT模式,IP:192.168.35.131二、实验要求拿到唯一的flag即算过关!三、渗透过程信息收集:老一套先使用nmap进行存活主机的探测:nmap -sP 192.168.35.0/24 -oN nmap.sV拿到IP:192.168.35.152进行端口扫描:nmap -p 1-65535 -sV 192.168.35.152 -O -oN nmap.sV使用浏原创 2020-12-29 16:49:37 · 327 阅读 · 0 评论 -
【vulnhub】DC系列之DC-4渗透测试
文章目录一、实验环境二、实验要求三、渗透过程一、实验环境目标靶机:DC-4,NAT模式攻击机:kali,NAT模式,IP:192.168.35.131二、实验要求拿到唯一一个flag就ok!三、渗透过程信息收集:使用nmap扫描存活主机:nmap -sP 192.168.35.0/24 -oN nmap.sP得到靶机IP:192.168.35.151端口扫描及版本探测:nmap -sV 192.168.35.151 -O -p 1-65535 -oN nmap.sV发现开放了原创 2020-12-28 17:21:05 · 466 阅读 · 0 评论 -
【vulnhub】DC系列之DC-2渗透测试
文章目录一、实验环境二、实验要求三、渗透过程一、实验环境目标靶机:DC-2,NAT模式攻击机:kali,NAT模式,IP:192.168.35.131二、实验要求与DC-1一样,共有五个flag,包括最终flag。拿到就算过关!三、渗透过程主机发现:使用nmap扫描当前网段存活主机:nmap -sP 192.168.35.0/24 -oN nmap.sP也可以使用如下命令:有点慢不建议使用netdiscover -i eth0 -r 192.168.35.0/24也可以使用这个原创 2020-12-27 15:22:18 · 338 阅读 · 0 评论 -
【vulnhub】DC系列之DC-1渗透测试
文章目录实验环境实验要求渗透过程文件搜索命令find文件特殊权限setUID实验环境目标靶机:DC-1,NAT模式攻击机:kali,NAT模式,IP:192.168.35.131实验要求靶机中一共有五个flag文件,我们需要找到它们,即可完成任务。渗透过程使用nmap扫描当前网段存活主机:nmap -sP 192.168.35.0/24 -oN nmap.sP简单分析可知靶机IP为192.168.35.147使用nmap对靶机进行端口扫描:nmap -p 1-65535 -sV 1原创 2020-12-26 12:57:51 · 768 阅读 · 0 评论