VulnHub靶机 DC-5 打靶 详细渗透测试过程
一、将靶机导入到虚拟机当中
靶机地址:
https://download.vulnhub.com/dc/DC-5.zip


二、渗透流程
主机发现
使用arp-scan命令或者nmap命令进行主机发现
arp-scan -l

端口扫描
nmap -p- 192.168.43.192
得到开放了80,111,以及41237端口

扫描端口服务详细信息:
nmap -p80,111,41237 -sV -A 192.168.43.192

访问80端口的web服务:

目录爆破
dirsearch -u http://192.168.43.192