Vulnhub靶机之DC-3
前言
刚考完试,然而不能放弃对技术的热爱,又重新拾起了dc准备把他们6个做完
今天介绍的是dc-3 ,来看看作者对他的评价
描述:
DC-3是另一个专门建造的脆弱实验室,旨在获得渗透测试领域的经验。
与之前的DC版本一样,这个版本在设计时考虑了初学者,虽然这一次,只有一个标志,一个入口点,根本没有线索。
Linux技能和熟悉Linux命令行是必须的,基本渗透测试工具的一些经验也是必须的。
对于初学者来说,谷歌可以提供很大的帮助,但是你总是可以在@ DCAU7上给我发信息以获得帮助,让你再次前行。 但请注意:我不会给你答案,相反,我会告诉你如何前进。
对于那些有CTF和Boot2Root挑战经验的人来说,这可能不会花费你很长时间(实际上,你可能很容易花费不到20分钟)。
如果是这种情况,并且如果您希望它更具挑战性,您可以随时重做挑战并探索获得根并获得旗帜的其他方式
靶机环境
首先设置靶机为NAT模式,如果获取不到ip 删除网络适配器重新添加
ip地址:
kali: 192.168.31.225
DC-3: 192.168.31.19
开始复现
由于下载的靶机是vbox的使用的,在vmware上出现了一些小问题,所以耽搁了一点时间。
解决方法: vmware打开kali并且vbox打开DC-3 或者都使用vbox去打开
-
扫描网段
命令:
nmap -sn 192.168.31.0/24
-
扫描端口
命令:
nmap -sS 192.168.31.19