DC系列靶机下载地址:https://download.vulnhub.com/dc/DC-1.zip(DC后的数字可以换成1-8中任意一个) 下载好后解压好后,用vmvare直接打开虚拟机,导入时可能会提示错误,重试就可以了,打开靶机,打开如下就是正常的,靶机默认桥接。 渗透过程 1、信息收集 探测主机存活,探测主机的工具有很多,常见的有arp-scan、nmap...
DC: 1 ~ VulnHub 攻击机kali的IP地址:192.168.37.129 注意靶机和攻击机的环境配置要一致 一、信息收集 方法一:nmap扫描 方法二:arp-scan -l 使用arp-scan -l 扫描该网段内其他的IP地址效率相对快一些 扫描后得到靶机的IP地址为:192.168.37.133 使用nmap扫描靶机的IP,发现其22、80、111端口开放 访问该IP的80端...
DC-1靶机模拟了一个web服务器的环境,一共设计了5个flag,前4个都是通往finalflag的提示,难度比较小,适合于入门练习,渗透过程整理如下。 首先Nmap扫描靶机,了解基本信息,从结果中可知主机开放了80端口开放了apache web,并可知网站基于Drupal7,111端口开放了rpcbind服务。 浏览器打开网站,需要登陆才可以进一步操作。 在...
DC-1靶机渗透测试实践 DC-1是一个专门构建的易受攻击的靶机,目标旨在通过渗透测试获取目标信息,拿到root权限。要成功完成这一挑战,需要Linux技能、熟悉Linux命令行以及使用基本渗透测试工具的经验。3 01 渗透目标信息收集 02 利用Metasploit进行漏洞探测 03 Drupal框架漏洞利用 04权限提升 4 信息收集 使用arp-scan...
Vulnhub靶机:DC-1渗透详细过程 一、将靶机导入到虚拟机当中 靶机地址: https://www.vulnhub.com/entry/dc-1-1,292/ 二、攻击方式 主机发现 使用arp-scan命令,发现主机也可以使用nmap,均可端口扫描 nmap -p- 192.168.0.106 开放了22端口以及80,http端口服务,接下来探针服务信息 nmap -sV -A 192.168.0.106 ...
环境:虚拟机nat模式下kali Linux(192.168.43.139)、DC-1靶机(192.168.43.142)、Windows 7 SP1(192.168.43.138) 范围确定 根据官网的靶机描述,这个靶机有5个flags 下载后导入VMware并启动,靶机界面如下 使用nmap扫描局域网 根据开放端口的信息(22、80、111)推测142是目标主机 ...
靶机:192.168.1.184 攻击机kali:192.168.1.98 (l网络配置都是NAT模式) ---开始---渗透 二. 信息收集 1. 主机发现 01. nmap -sP 192.168.1.0/24 或 arp-scan -l #识别目标主机 02. nmap -sn 192.168.1.0/24 或者 nmap -sP 192.168.1.0/24 #主机发现/主机探测 03...
Vulnhub是一个提供各种漏洞的靶机网站,特别适合萌新进行渗透测试演练。接下来笔者将通过图文结合的方式对于Vulnhub的DC系列九个靶机做出详解,不仅要完成靶机作者所布置的任务,还会发散思路用不同的方法寻求突破! 靶机配置及说明 靶机下载地址: https://www.vulnhub.com/entry/dc-1,292/ ...
打开靶机,使用nmap进行网段扫描:排除主机和kali IP,锁定靶机IP:192.168.38.141:接下来进行端口扫描:扫描服务详细信息:这里扫到内容管理系统,网站也扫出来了:http-generator: Drupal 7 (http://drupal.org)之后可以使用whatweb进行指纹识别,识别CMS等系统:接
DC-1靶机实战和分析 前言 我们都知道,对靶机的渗透,可以宽阔自己的解题思路,练习并熟悉相关操作命令,提高自己的能力。下面我就对Vulnhub的DC-1靶机进行渗透,靶机设置了5个flag,咱们依次找到它。并通过图文形式讲解涉及到的相关知识点。DC-1的靶机下载地址为:https://www.vulnhub.com/entry/dc-1,292/...