“DC” 系列是由 VulnHub 上的用户 DCAU 制作的一套非常经典的渗透测试实战靶机。它被广泛用于学习和练习渗透测试技能,从基础到高级,涵盖了多种常见的漏洞和攻击技术。
核心思想:渗透测试流程
无论针对哪个 DC 靶机,都应遵循一个标准的渗透测试流程。Kali Linux 提供了这个流程中每个阶段所需的工具。
-
信息收集
-
漏洞扫描与分析
-
漏洞利用
-
权限提升
-
后渗透/权限维持
-
报告与清理
Kali Linux 渗透测试 DC 系列通用工具与步骤
阶段一:信息收集
这是最关键的一步,信息收集的深度直接决定后续攻击的成败。
-
主机发现
-
工具:
netdiscover,arp-scan,nmap -
命令示例:
bash
# 扫描本地网络,找到靶机IP netdiscover -r 192.168.1.0/24 # 或者 nmap -sn 192.168.1.0/24
-
目标: 确定 DC 靶机的 IP 地址(例如
192.168.1.105)。
-
-
端口扫描与服务识别
-
工具:
nmap -
命令示例:
bash
# 全面扫描,识别开放端口和服务版本 nmap -sV -sC -O -p- 192.168.1.105 # 快速扫描常用端口 nmap -sS 192.168.1.105
-
目标: 了解靶机开放了哪些端口(如 80/HTTP, 21/FTP, 22/SSH, 445/SMB 等)以及运
-

最低0.47元/天 解锁文章
768

被折叠的 条评论
为什么被折叠?



