![](https://img-blog.csdnimg.cn/20201014180756913.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
靶机渗透
我是大肥鼠
???
展开
-
【vulnhub】DC系列之DC-5渗透测试
文章目录一、实验环境二、实验要求三、渗透过程 一、实验环境 目标靶机:DC-5,NAT模式 攻击机:kali,NAT模式,IP:192.168.35.131 二、实验要求 拿到唯一的flag即算过关! 三、渗透过程 信息收集: 老一套先使用nmap进行存活主机的探测: nmap -sP 192.168.35.0/24 -oN nmap.sV 拿到IP:192.168.35.152 进行端口扫描: nmap -p 1-65535 -sV 192.168.35.152 -O -oN nmap.sV 使用浏原创 2020-12-29 16:49:37 · 274 阅读 · 0 评论 -
【vulnhub】DC系列之DC-4渗透测试
文章目录一、实验环境二、实验要求三、渗透过程 一、实验环境 目标靶机:DC-4,NAT模式 攻击机:kali,NAT模式,IP:192.168.35.131 二、实验要求 拿到唯一一个flag就ok! 三、渗透过程 信息收集: 使用nmap扫描存活主机: nmap -sP 192.168.35.0/24 -oN nmap.sP 得到靶机IP:192.168.35.151 端口扫描及版本探测: nmap -sV 192.168.35.151 -O -p 1-65535 -oN nmap.sV 发现开放了原创 2020-12-28 17:21:05 · 459 阅读 · 0 评论 -
【vulnhub】DC系列之DC-2渗透测试
文章目录一、实验环境二、实验要求三、渗透过程 一、实验环境 目标靶机:DC-2,NAT模式 攻击机:kali,NAT模式,IP:192.168.35.131 二、实验要求 与DC-1一样,共有五个flag,包括最终flag。拿到就算过关! 三、渗透过程 主机发现: 使用nmap扫描当前网段存活主机: nmap -sP 192.168.35.0/24 -oN nmap.sP 也可以使用如下命令:有点慢不建议使用 netdiscover -i eth0 -r 192.168.35.0/24 也可以使用这个原创 2020-12-27 15:22:18 · 230 阅读 · 0 评论 -
【vulnhub】DC系列之DC-1渗透测试
文章目录实验环境实验要求渗透过程文件搜索命令find文件特殊权限setUID 实验环境 目标靶机:DC-1,NAT模式 攻击机:kali,NAT模式,IP:192.168.35.131 实验要求 靶机中一共有五个flag文件,我们需要找到它们,即可完成任务。 渗透过程 使用nmap扫描当前网段存活主机: nmap -sP 192.168.35.0/24 -oN nmap.sP 简单分析可知靶机IP为192.168.35.147 使用nmap对靶机进行端口扫描: nmap -p 1-65535 -sV 1原创 2020-12-26 12:57:51 · 680 阅读 · 0 评论