DC-6
前情提要
靶场地址:https://www.vulnhub.com/entry/dc-6,315/
DC-6是一个中级的靶场,需要具备以下前置知识:
- 基础的Linux命令及操作
- 基础的渗透测试工具使用(Kali / Parrot下的工具)
翻译一下官方给出的一些信息:
这个靶场需要具备初中级的渗透测试技巧,这并不是一个很困难的挑战,因此对初学者来说应该很友好,你的最终目标是放在root
目录下的flag
。
并且,官方给了一个线索:cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt
信息收集
nmap -A -sV -p- -T4 192.168.132.152(通过扫描c段确定的目标IP)
扫描出来22、80端口,且出现和dc2一样的问题:开启HTTP服务,输入ip无法连接服务器且IP变域名
说明DNS服务器无法解析该域名
所以我们需要修改hosts文件内容,使域名wordy对应IP
vim /etc/hosts
#按i插入
192.168.1