Vulnhub靶机:DC-6渗透详细过程

DC-6

前情提要

靶场地址:https://www.vulnhub.com/entry/dc-6,315/

DC-6是一个中级的靶场,需要具备以下前置知识:

  • 基础的Linux命令及操作
  • 基础的渗透测试工具使用(Kali / Parrot下的工具)

翻译一下官方给出的一些信息:

这个靶场需要具备初中级的渗透测试技巧,这并不是一个很困难的挑战,因此对初学者来说应该很友好,你的最终目标是放在root目录下的flag

并且,官方给了一个线索:cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt

信息收集

nmap -A -sV -p- -T4 192.168.132.152(通过扫描c段确定的目标IP)

在这里插入图片描述
扫描出来22、80端口,且出现和dc2一样的问题:开启HTTP服务,输入ip无法连接服务器且IP变域名

说明DNS服务器无法解析该域名

所以我们需要修改hosts文件内容,使域名wordy对应IP

vim /etc/hosts
#按i插入
192.168.1
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

1erkeU

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值