Vulnhub靶场渗透测试系列DC-6(WordPress的activity monitor插件漏洞)
下载地址:https://www.vulnhub.com/entry/dc-6,315/
将下载好的靶机导入到VMware中,修改网络模式为NAT模式,开启靶机虚拟机
在kali机使用命令nmap -Pn 192.168.172.1/24
主机发现,获取靶机IP地址
获取到靶机IP地址,然后使用命令nmap -T4 -A -p- 192.168.172.145
扫描靶机操作系统,开放端口和相应服务
扫描出来操作系统为基于Debian的linux,开放22端口ssh服务和80端口Apache的http服务
在kali机浏览器地址栏中输入http://192.168.172.145
进行访问