vulnhub靶机实战:DC-3

0x00  环境搭建

靶机下载地址:https://www.five86.com/dc-3.html

网络配置:我这里都使用桥接模式,为的是方便用物理机的一些工具对靶机进行渗透,kali虚拟机同样也可以进行渗透。

 kali:192.168.1.104

物理机:192.168.1.103

DC-1:192.168.1.109

0x01  渗透测试

一、扫描

使用以下命令发现主机ip地址为:192.168.1.109

netdiscover -r 192.168.1.0/24

再使用Nmap进行常规扫描:

nmap 192.168.1.109 -A

vulnhub靶机实战:DC-3

 

 跟dc-2一样,又发现只有80端口开放了,差点以为我自己开错了虚拟机。所以进行所有端口的扫描;

nmap 192.168.1.109 -A -p1-65535

vulnhub靶机实战:DC-3

 

发现的确只有80端口开放了。在这里,为了方便我使用物理机的浏览器访问靶机的80端口:
vulnhub靶机实战:DC-3

 

 出现提示:本次只有一个flag,并且需要获得root权限,而且没有任何线索。

好吧,那先睡个觉

上一篇:Vulnhub靶机检测不到IP地址


下一篇:Vulnhub -- DC2靶机渗透