首页 > TAG信息列表 > dc2
Vulnhub[DC2]
简介 下载 DC-2.zip (Size: 847 MB) Download: http://www.five86.com/downloads/DC-2.zip Download (Mirror): https://download.vulnhub.com/dc/DC-2.zip Download (Torrent): https://download.vulnhub.com/dc/DC-2.zip.torrent 流程 信息收集 主机探活 kali中使用arp-scanVulnhub -- DC2靶机渗透
信息收集 nmap开始扫描 只开了80端口,直接打开ip地址发现无法打开网页,但是进行了域名的跳转 !这里发现了一个问题,其实还开了一个7744端口,但是使用-sV的方式是扫描不出来的,使用-p-后可以扫描出来 但是通过-p-扫描不出来是扫描服务 nmap -p- -sV 192.168.241.147 进行版本探DC2靶机练习
实验环境:DC-2靶机,kali linux攻击机,win10辅助机 靶机: 链接:https://pan.baidu.com/s/1naWHuZDDwWOI2zqO6vG6OA 提取码:rkzw 1、kali主机扫描内网存活主机 查询kali主机的ip地址:192.168.246.130 创建DC2专用文件夹 开始扫描 继续具体扫描目标主机 开放的端口 目标系统开放了8DC2靶机渗透测试
文章目录 目标:收集 5 个 flag 一、信息收集1.主机发现2.端口扫描 二、漏洞挖掘1.访问靶机 80 端口,查看其使用了什么 cms2.目录扫描3.扫描用户名4.生成字典5.爆破密码6.使用账号密码登陆,在登陆 Jerry 时发现 flag27.使用 ssh1.使用 jerry 登陆,失败,得知该 ssh 密码与 wordprevulnhub-DC系列通关记DC2靶机渗透
声明:此文章仅供参考学习,请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者无关。 目录 明确目标 信息收集 flag1 cewl深度爬取关键信息生成密码字典工具 漏洞探测 dirb目录扫描工具 wpscan(wordpress框架专门的漏洞扫描工具) 漏洞利用 使用wpscan进行密码dc2靶机--暴力破解篇
要准备一台kali 一台dc2的靶机 靶机下载地址:https 目录 一、信息收集1.主机发现2.端口扫描3.访问ip地址 二、密码爆破暴力破解1.wpscan2.hydra3.brup 三、目录爆破四、提权切换用户提权 一、信息收集 1.主机发现 nmap -sn 192.168.77.0/24 2.端口扫描 nmap -A -p-