导语
之前的分享中我们介绍了关于Vulnhub虚拟机前五个机器的攻防演练测试,接下来我们继续分享Vulnhub DC-6靶机攻击实战。
文章目录
-
- 搭建测试环境
- 第一步、信息采集
- 第二步、wpscan爆破
- 第三步、开始查找其他的用户
- 第四步、提权
- 总结
搭建测试环境
首先需要从Vulnhub官网中下载Vulnhub DC-6的靶机,将其导入到VMware虚拟机中,如下所示。
第一步、信息采集
首先我们需要通过arp-scan命令在攻击机上扫描局域网IP地址,找到需要进行渗透测试的靶机信息,如下所示。
arp-scan -l
采集到靶机IP地址为192.168.1.141,接下来,我们就需要通过nmap命令来扫描靶机的开发端口情况,如下所示。
nmap -sV -p- 192.168.1.141
nmap -sV -p- -A 192.168.1.141
从扫描接口来看,开放了80端口和22端口,我们尝试访问一下80端口。
当我们访问了http://192.168.1.141的地址之后站点会被重定向到http://wordy/地址上,这个时候我们就要想到修改host文件了如下所示,我们需要编辑/etc下的hosts文件,增加如下的内容。
修改完成之后,接下来我们就可以尝试访问上面的站点,就会看