1.主机发现:sudo arp-scan -l,发现靶机ip为192.168.225.144
2.扫描端口,开启了80和22端口
nmap 192.168.225.144 -sV -sC -Pn -n -v -T5 -p-
3.访问页面,发现页面被重定向到页面跳转到了http://wordy,跟前面的DC-2一样,在\etc\hosts文件中增加wordy,保存后重新访问
4.使用dirsearch扫到后台登录路径wp-admin和readme.txt文件,获得了版本4.7:
python dirsearch.py -u http://192.168.225.144/ -e * -i 200
3.发现是wordpress站点,可以使用专门的wpscan进行用户枚举,发现包括