2022-渗透测试-DC靶场的下载、安装与访问

简介: 2022-渗透测试-DC靶场的下载、安装与访问

目录

1.DC靶场下载

2.DC靶场的安装

3.DC靶场的访问


1.DC靶场下载

下载链接如下

网络异常,图片无法展示
|
DC靶场一共有9个,对于学习渗透测试人员,有很大的帮助,是非常不错的靶场。

image.gif编辑

image.gif编辑

image.gif编辑

image.gif编辑

2.DC靶场的安装

以DC-1为例,将文件解压。image.gif编辑

打开虚拟机,选择解压好的文件

image.gif编辑

导入虚拟机

image.gif编辑

vof版本高于4.0,点击重试即可导入

image.gif编辑

导入成功,开启此虚拟机。

image.gif编辑

点击是即可。

image.gif编辑

当页面出现DC-1 login时表示安装成功。image.gif编辑

3.DC靶场的访问

使用nmap,快读探测网段内存活主机,输入命令:nmap -sP --min-hostgroup 1024 --min-parallelism 1024 192.168.120.0/24,发现靶场主机ip地址

image.gif编辑

使用命令:nmap -A -p- -T4 192.168.120.134,探测靶场突破口,发现开启的端口22,80,111,10409

image.gif编辑

访问80端口,寻找进一步突破口,直接使用ip访问会跳转到http://dc-1/,无法正常访问所以添加hosts文件,让这个跳转域名来访问靶场ip。

Windows:

可以访问本地hosts,打开C:\Windows\System32\drivers\etc,修改hosts文件

image.gif编辑

Linux:在/etc/hosts文件中添加域名。

打开浏览器,访问即可。

image.gif编辑

接下来,就可以进行渗透了。后面我也会发布DC的9个靶场的渗透攻略。

相关文章
|
10天前
|
安全 Shell 网络安全
基于Vulnhub靶场—DC4渗透测试过程
Vulhub是一个开源项目,专注于安全漏洞的复现和学习。包括Web应用、容器和操作系统漏洞。项目特点包括丰富的漏洞场景、详细的复现指南、便捷的环境部署和持续更新。通过Vulhub,安全从业者可以学习和研究漏洞利用技术。此外,文章还介绍了如何下载和搭建Vulhub靶机DC-4,并详细描述了利用Burp Suite进行密码爆破和命令执行,最终获取root权限的过程。
35 0
|
10天前
|
NoSQL 关系型数据库 MySQL
涉及rocketMQ,jemeter等性能测试服务器的安装记录
涉及rocketMQ,jemeter等性能测试服务器的安装记录
26 1
|
10天前
探讨AC/DC电源模块的可靠性设计和测试方法
探讨AC/DC电源模块的可靠性设计和测试方法
探讨AC/DC电源模块的可靠性设计和测试方法
|
10天前
BOSHIDA AC/DC电源模块的可靠性设计与测试方法
BOSHIDA AC/DC电源模块的可靠性设计与测试方法
BOSHIDA  AC/DC电源模块的可靠性设计与测试方法
|
10天前
|
Web App开发 测试技术 Python
【如何学习python自动化测试】—— 浏览器驱动的安装 以及 如何更新driver
【如何学习python自动化测试】—— 浏览器驱动的安装 以及 如何更新driver
|
10天前
|
Web App开发 测试技术 C++
Playwright安装与Python集成:探索跨浏览器测试的奇妙世界
Playwright是新兴的跨浏览器测试工具,相比Selenium,它支持Chrome、Firefox、WebKit,执行速度快,选择器更稳定。安装Playwright只需一条`pip install playwright`的命令,随后的`playwright install`会自动添加浏览器,无需处理浏览器驱动问题。这一优势免去了Selenium中匹配驱动的烦恼。文章适合寻求高效自动化测试解决方案的开发者。
19 2
|
10天前
|
网络安全 Docker 容器
测试开发环境下centos7.9下安装docker的minio
测试开发环境下centos7.9下安装docker的minio
29 1
|
10天前
|
JSON 应用服务中间件 Linux
skywalking内部测试服务器安装记录
skywalking内部测试服务器安装记录
14 0
|
10天前
|
Linux 测试技术 数据安全/隐私保护
CentOS安装MeterSphere并实现无公网IP远程访问本地测试平台
CentOS安装MeterSphere并实现无公网IP远程访问本地测试平台
|
10天前
|
安全 Shell Linux
记录VulnHub 靶场——Escalate_Linux渗透测试过程
本文档描述了一次靶场环境的搭建和渗透测试过程。首先,提供了靶机环境的下载链接,并建议在VMware或VirtualBox中以NAT模式或仅主机模式导入。接着,通过Kali Linux扫描发现靶机IP,并用Nmap扫描开放端口,识别出80、111、139、445、2049等端口。在80端口上找到一个shell.php文件,通过它发现可以利用GET参数传递cmd命令。
11 0