对DC-7靶机进行渗透测试

前言

DC-7是一个中级的靶场,需要具备以下前置知识:

  • 基础的Linux命令及操作

  • 基础的渗透测试工具使用(Kali下的工具)

翻译一下官方给出的一些信息:

这个靶场需要具备中级的渗透测试技巧,这并不是一个很有技术性的挑战,但也不能算容易。渗透测试的和之前的 DC 靶机(哪一台就不知道了)有相似的地方,但会涉及到一些新东西,你的最终目标是放在root目录下的flag。

另外,如果你想通过字典暴力破解,那你可能不会成功。(要跳出常规去思考)

靶机:DC-7,IP地址:192.168.52.140

攻击机:Kali,IP地址:192.168.52.134

一. 信息收集

1、下载安装并启动DC-7

下载完解压后会有一个以.ova为后缀的文件,直接在VM中用”打开虚拟机”,在设置中修改网络适配器为NET模式。

在这里记一下DC-7的MAC地址,等下用的到。

启动DC-7时开机就好,因为不知道用户名和密码,所以登录不了

2、打开kali,查看kali的IP地址和子网掩码

因为DC-7和kali现在属于同一个网段,查看kali的IP和子网掩码是为了获得DC-7的网络号

DC-7的网络号是:192.168.52.0/24

3、使用netdiscover扫描主机

netdiscover -i eth0 -r 192.168.52.0/24

##netdiscover: -i 指定网卡 -r 指定网段

也可以使用nmap进行主机发现,

nmap -sP 192.168.52.0/24

在使用nmap进行主机发现时,会扫描出本机的IP地址,而netdiscover则不会扫描出本机IP地址

或使用arp-scan -l命令拿到DC-7的IP地址

arp-scan -l

根据之前记下的MAC地址确定扫描到的主机哪一个是DC-7,因为MAC地址是主机的唯一标识。

获得DC-7靶机ip:192.168.52.140

4、使用nmap扫描DC-7,看有什么服务是可利用的(端口扫描)

root@kali:~# nmap -sV -A 192.168.52.140

-sV只扫描端口及其版本号

-A扫描端口的详细信息

发现目标机开放了22、80端口,开放ssh和HTTP服务,直接上web页面

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值