一、前言
我们都知道,对靶机的渗透,可以宽阔自己的解题思路,练习并熟悉相关操作命令,提高自己的能力。下面我就对Vulnhub的DC-2靶机进行渗透,靶机设置了5个flag,咱们依次找到它。并通过图文形式讲解涉及到的相关知识点。
靶机:DC-2,IP地址:192.168.52.135
攻击机:Kali,IP地址:192.168.52.134
二、渗透测试
1、下载安装DC-2
下载安装DC-2,并启动DC-2,下载完解压后会有一个以.ova为后缀的文件,直接在VM中用”打开虚拟机”,在设置中修改网络适配器为NET模式。
在这里记一下DC-2的MAC地址,等下用的到。
启动DC-2时开机就好,因为不知道用户名和密码,所以登录不了

2、查看攻击机相关信息
打开kali,查看kali的IP地址和子网掩码
因为DC-2和kali现在属于同一个网段,查看kali的IP和子网掩码是为了获得DC-2的网络号
DC-2的网络号是:192.168.52.0/24

3、扫描主机
使用netdiscover扫描主机
netdiscover -i eth0 -r 192.168.52.0/24
##netdiscover: -i 指定网卡 -r 指定网段
也可以使用nmap进行主机发现,
nmap -sP 192.168.52.0/24
在使用nmap进行主机发现时,会扫描出本机的IP地址,而netdiscover则不会扫描出本机IP地址

根据之前记下的MAC地址确定扫描到的主机哪一个是DC-2,因为MAC地址是主机的唯一标识。获得DC-2靶机ip:192.168.52.135
4、端口扫描
使用nmap扫描DC-2,看有什么服务是可利用的(端口扫描)
root@kali:~# nmap -sV -A 192.168.52.13
-sV只扫描端口及其版本号
-A扫描端口的详细信息

发现目标机开放了80端口。访问一下看看,发现打不开,需要在本地的host文件添加