Vulnhub-DC-6实战中,如何利用Nmap进行提权操作?

2026-05-22 12:241阅读0评论SEO基础
  • 内容介绍
  • 文章标签
  • 相关推荐

本文共计419个文字,预计阅读时间需要2分钟。

Vulnhub-DC-6实战中,如何利用Nmap进行提权操作?

前言:下载靶机地址:https://www.vulnhub.com/entry/dc-6,315/KALI地址:192.168.16.108靶机地址:192.168.16.3如图,是靶机介绍,可能存在暴力破解的地方。

信息收集:

1.主机发现:使用nmap扫描靶机端口

nmap -sP 192.168.16.3

2.使用命令行来发现信息

前言

靶机下载地址:www.vulnhub.com/entry/dc-6,315/

KALI地址:192.168.16.108

靶机地址:192.168.16.3

如下图,是靶机介绍,可能有暴力破解的地方

Vulnhub-DC-6实战中,如何利用Nmap进行提权操作?


一.信息收集 1.主机发现

使用下面的命令来发现靶机

netdiscover -r 192.168.16.108

如下图,发现了靶机地址


2.主机扫描

既然发现了主机的IP地址那么就可以进行主机扫描,这里使用的是nmap命令,命令如下。

nmap -A -T4 -p- 192.168.16.3

如下图,发现就开放了80端口和22端口


3.目录扫描

既然开放了80端口那么肯定要来进行一次目录扫描,命令如下。

dirb 192.168.16.3

如下图,发现就是wordpress的网站。


4.网页信息收集

既然是wordpress网站,直接访问IP地址访问即可,但是发现自动跳转到了一个域名,如下图。

所以这里我们要更改host文件,让IP地址指向这个域名,如果是windows,打开这个路径修改即可

本文共计419个文字,预计阅读时间需要2分钟。

Vulnhub-DC-6实战中,如何利用Nmap进行提权操作?

前言:下载靶机地址:https://www.vulnhub.com/entry/dc-6,315/KALI地址:192.168.16.108靶机地址:192.168.16.3如图,是靶机介绍,可能存在暴力破解的地方。

信息收集:

1.主机发现:使用nmap扫描靶机端口

nmap -sP 192.168.16.3

2.使用命令行来发现信息

前言

靶机下载地址:www.vulnhub.com/entry/dc-6,315/

KALI地址:192.168.16.108

靶机地址:192.168.16.3

如下图,是靶机介绍,可能有暴力破解的地方

Vulnhub-DC-6实战中,如何利用Nmap进行提权操作?


一.信息收集 1.主机发现

使用下面的命令来发现靶机

netdiscover -r 192.168.16.108

如下图,发现了靶机地址


2.主机扫描

既然发现了主机的IP地址那么就可以进行主机扫描,这里使用的是nmap命令,命令如下。

nmap -A -T4 -p- 192.168.16.3

如下图,发现就开放了80端口和22端口


3.目录扫描

既然开放了80端口那么肯定要来进行一次目录扫描,命令如下。

dirb 192.168.16.3

如下图,发现就是wordpress的网站。


4.网页信息收集

既然是wordpress网站,直接访问IP地址访问即可,但是发现自动跳转到了一个域名,如下图。

所以这里我们要更改host文件,让IP地址指向这个域名,如果是windows,打开这个路径修改即可