VulnHub靶机 DC-5 打靶 详细渗透测试过程 目录 VulnHub靶机 DC-5 打靶 详细渗透测试过程 一、将靶机导入到虚拟机当中 二、渗透流程 主机发现 端口扫描 目录爆破 文件包含 getshell 反弹shell 提权 一、将靶机导入到虚拟机当中 靶机地址: https://download.vulnhub.com/dc/DC-5.zip 二、渗透流程 主机发现 使用arp-scan命令或者nmap命令进行主机发现 arp-scan -l 端口扫描 nmap -p- 192.168.43.192 得到开放了80,111,以及41237端口 扫描端口服务详细信息: nmap -p80,111,41237 -sV -A 192.168.43.192 访问80端口的web服务: 目录爆破 dirsearch -u http://192.168.43.192