当前位置:   article > 正文

DC-5靶机渗透测试

dc-5

靶机所需环境

  • 目标靶机:DC-5(192.168.160.151)
  • 攻击机:Kali Linux(192.168.160.142)
  • 本机:Windows 10

本次实验目的:由于不知道DC-5目标靶机的登录用户名密码信息,所以需要通过对该靶机进行一系列渗透操作,最终拿到该靶机的最高权限,也就是root权限;

信息收集

  • 开启DC-5和Kali Linux,使用arp-scan -l命令查看该网段下的存活主机,发现有四个存活主机;

在这里插入图片描述

  • 假设我们并不知道靶机IP为192.168.160.151,其实也很简单只需要关闭DC-5靶机即可,再使用一次该命令,少了那个就是目标靶机,这里就不再演示啦,也是提供一种思路
    声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/我家小花儿/article/detail/987226
推荐阅读
相关标签