导语
在之前的博客中,我们介绍了关于如何攻击Vulnhub靶机DC-1,并且顺利的找到了在DC-1中隐藏的五个Flag。下面这篇博客中,将会为大家分享关于如何攻击Vulnhub DC-2的相关内容介绍。
第一步、下载导入靶机
在VMware中导入靶机,我们可以从如下的地址中下载DC-2的靶机,并且将其导入到VMware中打开,如下图所示。
https://download.vulnhub.com/dc/DC-2.zip
第二步、扫描靶机地址
通过arp-scan命令扫描网络找到靶机地址。如下所示
arp-scan -l
从扫描结果分析可以看出,如下所示的IP地址比较符合虚拟机的特征。
192.168.1.32 00:0c:29:4b:84:e7 VMware, Inc.
我们可以通过nmap命令来扫描这个IP,如下所示
nmap -sS -Pn 192.168.1.32 --min-rate 1000 -p1-65535 --open
nmap -sV 192.168.1.23
扫描结果如下所示。
看到这个结果指向了80端口,还有一个7744的端口,我们可以在浏览器中尝试访问80端口,这个时候看到了如下的内容
也就是说当我们访问到了http://192.168.1.32/地址的时候,地址指向了dc-2的地址并且这个地址因为是DNS拦截所以没有办法访问到,这个时候我们可以通过修改服务器的hosts文件来尝试解析dc-2来访问到该地址。
如果我们是Linux的机器,我们可以通过编辑/etc/hosts文件来进行修改,如果我们是Windows机器我们可以通过C:\Windows\System32\drivers\etc,找到hosts文件,如下所示。
点击右键,选择文件属性,选择安全,点击高级选项。