DC系列漏洞靶場-滲透測試學習復現(DC-2)

DC-2是一個易受攻擊的實驗環境,最終目的是讓攻擊者獲得root權限,並讀取flag。 本篇文檔中用到了vi提權和git提權。 1 環境搭建 下載靶場文件,使用Vbox或者VM打開即可;攻擊機使用kali-2020。 2 主機發現 使用Kali中的arp-scan工具掃描結果如下: 172.16.12.145爲DC-2靶機的IP地址。 3 端口探測 探測使用nmap工具 端口掃描結果如下: 由掃描
相關文章
相關標籤/搜索