环境搭建
靶机:DC-6,IP地址:192.168.52.139
测试机:Kali,IP地址:192.168.52.134
渗透测试
一. 信息收集
1、下载安装并启动DC-6
下载完解压后会有一个以.ova为后缀的文件,直接在VM中用”打开虚拟机”,在设置中修改网络适配器为NET模式。
在这里记一下DC-6的MAC地址,等下用的到。
启动DC-6时开机就好,因为不知道用户名和密码,所以登录不了

2、打开kali,查看kali的IP地址和子网掩码
因为DC-6和kali现在属于同一个网段,查看kali的IP和子网掩码是为了获得DC-6的网络号
DC-6的网络号是:192.168.52.0/24

3、使用netdiscover扫描主机
netdiscover -i eth0 -r 192.168.52.0/24
##netdiscover: -i 指定网卡 -r 指定网段
也可以使用nmap进行主机发现,
nmap -sP 192.168.52.0/24
在使用nmap进行主机发现时,会扫描出本机的IP地址,而netdiscover则不会扫描出本机IP地址

或使用arp-scan -l命令拿到DC-6的IP地址
arp-scan -l

根据之前记下的MAC地址确定扫描到的主机哪一个是DC-6,因为MAC地址是主机的唯一标识。
获得DC-6靶机ip:192.168.52.139
4、使用nmap扫描DC-6,看有什么服务是可利用的(端口扫描)
root@kali:~# nmap -sV -A 192.168.52.139
-sV只扫描端口及其版本号
-A扫描端口的详细信息

发现目标机开放了22、80端口,但出现和dc2一样的问题:开启HTTP服务,输入ip无法连接服务器且IP变域名,说明DNS服务器无法解析该域名,可改hosts文件访问,添加ip对应域名
win10路径:C:\Windows\System32\drivers\etc\hosts
linux路径:etc/hosts

所以我们需要修改hosts文件内容,使域名wordy对应IP
vim /etc/hosts
#按i插入
192.168.52.139 wordy