Vulnhub DC-6靶机攻击实战(一)

导语
  之前的分享中我们介绍了关于Vulnhub虚拟机前五个机器的攻防演练测试,接下来我们继续分享Vulnhub DC-6靶机攻击实战。

搭建测试环境

  首先需要从Vulnhub官网中下载Vulnhub DC-6的靶机,将其导入到VMware虚拟机中,如下所示。
在这里插入图片描述

第一步、信息采集

  首先我们需要通过arp-scan命令在攻击机上扫描局域网IP地址,找到需要进行渗透测试的靶机信息,如下所示。

arp-scan -l

在这里插入图片描述
  采集到靶机IP地址为192.168.1.141,接下来,我们就需要通过nmap命令来扫描靶机的开发端口情况,如下所示。

nmap -sV -p- 192.168.1.141
nmap -sV -p- -A 192.168.1.141

在这里插入图片描述
  从扫描接口来看,开放了80端口和22端口,我们尝试访问一下80端口。
在这里插入图片描述
  当我们访问了http://192.168.1.141的地址之后站点会被重定向到http://wordy/地址上,这个时候我们就要想到修改host文件了如下所示,我们需要编辑/etc下的hosts文件,增加如下的内容。
在这里插入图片描述
  修改完成之后,接下来我们就可以

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

nihui123

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值