vulnhub系列靶机–DC3
主机发现:
先主机发现找到靶机的ip
使用nmap
nmap -sP 192.168.211.0/24
netdiscover -r 192.168.211.1/24
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/b48040c82f2a5554e77d13f2a16dcbfd.png)
根据MAC地址可以确定靶机的ip为192.168.211.136
然后扫描该ip所开放的端口服务
nmap -A 192.168.211.136 -p 1-65535
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/5b0c862afb8af03a7cb53093c10645ed.png)
发现靶机只开放了80端口,访问但没有任何线索
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/3ef97caf46f05c771903b933bbdef46f.png)
使用Nikto扫描网站目录
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/c14c16649dc1a630f0d65d9a6ef9528c.png)
发现了后台登陆界面http://192.168.211.136/administrator/