靶机
文章平均质量分 95
烟火里的尘埃呐
这个作者很懒,什么都没留下…
展开
-
DC-3靶机 3000字复现过程
DC-3的渗透测试 一、下载地址: DC-3的下载地址 DC-3的靶机介绍:这次的靶机没有提醒,全程需要自己去思考。 二、步骤: 1.探测靶机的信息 1)使用netdiscover -i eth0来探测靶机的IP地址,如图1-1所示。之后使用nmap 来探测网页的开放端口,使用***nmap -T4 -A 192.168.41.143 -p- -oN nmap136.A*** ,如图1-2所示。 图 1-1 靶机的IP地址 图 1-2 探测开放端口 2)知道靶机有开放的80端口,我们尝试去访问网页,发现原创 2022-02-04 19:23:07 · 344 阅读 · 0 评论 -
DC-2靶机1500字复现过程
入门靶机 DC-2的渗透测试 文章目录入门靶机 DC-2的渗透测试一、下载地址:二、 步骤:1.探测主机的IP地址2.进行初步的信息收集3.网页账户爆破4.ssh的爆破登录5.git提权三、反思总结: 一、下载地址: [DC-2下载](https : //download.vulnhub.com/dc/DC-2.zip) DC-2的靶机介绍: 和DC-1相似的是,同样需要取得5个flag。 二、 步骤: 1.探测主机的IP地址 这里我们使用 *** sudo netdiscover -i eth0 ***来原创 2022-02-02 09:53:09 · 3064 阅读 · 0 评论 -
DC-1靶机2000字复现过程
入门靶机:DC-1的渗透测试 文章目录入门靶机:DC-1的渗透测试一、下载地址二、步骤1.探测靶机的IP地址2.初步进行信息收集3.漏洞的利用4. 数据库渗透5.ssh爆破登录三、反思总结 一、下载地址 DC-1 DC-1靶机介绍: 这个靶机需要获取root的权限,并且找到5个flag。 二、步骤 1.探测靶机的IP地址 靶机的IP地址的探测一共有两种方法: 1)使用 arp-scan -l 来探测同一区域中存活的主机,如图1-1所示。这里的 192.168.1.137 是靶机的地址。 图原创 2022-02-01 14:45:47 · 3668 阅读 · 0 评论