首页 > TAG信息列表 > flag4

Vulnhub | DC-1

靶场地址 https://www.vulnhub.com/entry/dc-1,292/ 信息搜集 探查IP 因为下载的镜像打开是一个登录界面,无法知道它的IP地址,所以这里需要借助一下VMware的特性,查看网络适配器,看看mac地址是多少。 打开KALI,使用命令 arp-scan -l查看 或者用nmap扫描   得到靶场的IP地址是19

Vulnhub入门实战1-DC:1

Vulnhub入门实战1-DC:1 DC:1下载链接 (我这里使用的是vm,渗透工具使用的是kali2019) 下载得到的ova文件直接使用vm导入即可。 这里我使用的是桥接模式。 靶机进入登录页面就算开启了。 1.使用arp探索存活主机,找到靶机的ip地址。 找到靶机的ip地址为192.168.199.179 2.使

Vulnhub 靶机实战系列:DC -1

靶机搭建 靶机下载地址: https://www.five86.com/dc-1.html 靶机DC-1与kali都以NAT模式连接网络 信息收集 1.使用arp-scan探索 arp-scan -l //命令探测同一区域中存活主机 kali ip:192.168.175.134 DC-1 ip:192.168.175.128 2.使用Namp扫描 Namp -A 192.168.175.128 //全

DC-1靶机

仅供个人娱乐 靶机信息 下载地址:https://download.vulnhub.com/dc/DC-1.zip 一、主机扫描 arp-scan  -l nmap -p 1-65535 -A -sV 192.168.216.135 二、信息收集 dirb  http://192.168.216.135 使用版本漏洞攻击 search drupal msf5 > use 4 msf5exploit(unix/webapp

[CTF challenge] DC-1

点击下载靶机 环境:vm虚拟机、kali 2019.4、NAT网络模式。 kali开机,dc-1开机。 step1.打开终端,输入命令“ifconfig”查看当前网段(要将靶机与kali设置在同一网段下)。 step2.打开nmap,扫描自己网段下的主机,发现靶机。(在终端中输入nmap或者加帮助选项nmap -h 即可查看帮助手册)可以看