Vulnhub DC-4靶机攻击实战(一)

导语
  在之前的分享中,我们介绍了关于DC-3靶机的攻击,在DC-3靶机的攻击过程中,主要介绍了SQL注入以及WebShell相关的知识点,并且最终拿到了Flag。接下来我们介绍DC-4靶机攻击,与DC-3靶机类似,DC-4也是技术验证没有那么多的Flag我们只需要获取最终Flag即可。

第一步、下载并安装DC-4

  可以去Vulnhub官网下载DC-4虚拟机环境并将其导入到VMware虚拟机中,如下所示。
在这里插入图片描述

第二步、信息获取

  虚拟机环境搭建完成之后,接下来需要做的事情,就是对虚拟机信息进行采集。如下所示,可以通过arp-scan -l
命令进行扫描

arp-scan -l

  扫描结果如下所示。
在这里插入图片描述
  发现192.168.1.151地址就是我们DC-4的虚拟机地址。接下来我们就对该地址的端口开放情况进行扫描,如下所示。

nmap -sV -p- 192.168.1.151

  扫描结果如下所示,发现开放的端口是80和22端口。
在这里插入图片描述
  接下来我们尝试访问该机器的80端口,如下所示,一个非常简单的登录页面
在这里插入图片描述
  根据页面提示,我们可以尝试通过admin用户进行登录,这里就用到了我们之前进行爆破的一个工具BurpSuite,如下所示,拦截登录请求尝试将登录请求进行拦截用来爆破admin的用户名的密码。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

nihui123

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值