Vulnhub DC-1靶机攻击实战(一)

第一步、获取靶机

  我们可以从下面的连接中获取 Vulnhub DC-1的靶机,然后点击下载链接下载靶机

  • https://www.vulnhub.com/entry/dc-1-1,292/

Vulnhub DC-1靶机攻击实战(一)_第1张图片

第二步、将靶机导入到VMware中

  点击虚拟机文件-打开-选择ova后缀的虚拟机文件,点击选择打开按照后续步骤安装即可。
Vulnhub DC-1靶机攻击实战(一)_第2张图片

第三步、开始获取靶机信息

Vulnhub DC-1靶机攻击实战(一)_第3张图片
  由于我们导入靶机之后,由于没有对应的账户和密码,所以我们无法进入到靶机中获取靶机的信息,这个时候,我们就需要通过Kali攻击机来获取对应的靶机信息,这里我们发现靶机是通过桥接模式进入到系统中的,也就是说它会在本地的网段中自动获取到一个分配的IP地址,我们就可以通过arp-scan工具来扫描本地的IP地址,如下所示。以root权限打开kali的终端工具,输入如下的命令

arp-scan -l

会得到如下的结果
在这里插入图片描述
  经过分析之后,我们发现,如下的IP地址满足了我们虚拟机的条件,所以尝试对该机器进行攻击。

192.168.1.119   00:0c:29:0e:37:f5       VMware, Inc.

第四步、通过Nmap获取攻击机信息

  在上一步我们知道了靶机的地址之后,我们可以通过nmap命令靶机进行扫描,命令如下所示

nmap -sV 192.168.1.119

得到如下的结果

┌──(root㉿kali)-[~]
└─# nmap -sV 192.168.1.119
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-12-05 16:25 CST
Nmap scan report for 192.168.1.119
Host is up (0.000054s latency).
Not shown: 997 closed tcp ports (reset)
PORT    STATE SERVICE VERSION
22/tcp  open  ssh     OpenSSH 6.0p1 Debian 4+deb7u7 (protocol 2.0)
80/tcp  open  http    Apache httpd 2.2.22 ((Debian))
111/tcp open  rpcbind 2-4 (RPC #100000)
MAC Address: 00:0C:29:0E:37:F5 (VMware)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/

你可能感兴趣的:(渗透测试,CTF)