一、信息收集 方法一:nmap扫描 方法二:arp-scan -l 使用arp-scan -l 扫描该网段内其他的IP地址效率相对快一些 扫描后得到靶机的IP地址为:192.168.37.133 使用nmap扫描靶机的IP,发现其22、80、111端口开放 访问该IP的80端口,是一个登录页面,同时通过Wappalyzer可以看出该网站的CMS系统为Drupal 7 对于一个登录框,...
arp-scan是kali linux中的一款网络扫描工具,通常情况下,渗透测试中当攻击机与靶机在同一网段时,可以扫描出本网段的所有主机ip地址与对应的mac地址的映射表,主要还是用于查找目标主机的ip地址。 (3)arp-scan常见用法 用之前,首先需要切换到root权限。 然后确认本机IP地址,可以看到这里网卡eth0对应的本机ip地址为192.1...
一、开始渗透 1.1 获取一下靶机ip nmap -sn 192.168.2.1/24 pty-paragraph"> title 1.2 扫描靶机端口和服务 nmap -sV -sC -A -p- 192.168.2.196 title 目标计算机开放22端口、80端口、111端口、34023端口 1.3 漏洞利用 1.3.1 先去访问一下80端口的网页,看看有些什么 title 顺便用whatweb扫描下 whatweb -...
01. search drupal #查找drupal的漏洞 02. use 2 #利用第2个龙洞 03. show options #显示详情 04. set rhosts 192.168.1.184 # 设置靶机地址 05. run 或 exploit # 开始攻击 --攻击成功后 06. pwd # 查看当前路径 2. 进入会话 ,拿到flag1.txt ---shell 四. 找到配置文件,获取flag2 根据提示:Every ...
在开始之前我们需要先配置一下环境,因不知道DC-1靶机的IP,所有我们需要将靶机和kali放在同一个局域网里面,我这里是桥接。 0×01 探测目标 kali:192.168.199.241 首先,我们先来探测一下目标机器的IP,这里有很多种方法,着重讲一下其中2种方法。 (1)运行arp-scan识别目标的IP地址 ...
打开测试靶机DC-1 查看网络配置,及网卡 靶机使用NAT 模式,得到其MAC地址 使用nmap 工具扫描内网网段 nmap -sP 192.168.1.144/24 -oN nmap.Sp MAC 对照得到其IP地址 对其详细进行扫描 nmap -A 192.168.1.158 -p 1-65535 -oN nmap.A 可以看到其80 22 端口都是开放的 ...
DC-1__drupal 靶机下载地址:https://download.vulnhub.com/dc/DC-1.zip 靶机描述:DC-1 是一个专门构建的易受攻击的实验室,旨在获得渗透测试领域的经验。共有五个flag,但最终目标是拿到root目录中的flag。 一、信息收集 运行部署好的虚拟机,提示需要账号密码,该靶机不提供密码需要自己去渗透提权 ...
1、直接从官网下载做好的虚拟机镜像文件(我下载的Mirror版本的); 2、解压会得到一个.ova的文件,然后在VMware中打开即可; 环境配置 攻击机kali:192.168.0.114 DC靶机:192.168.0.119 (我两者都是用的桥接模式,最好都再做一个快照吧,以防万一) 虚拟机打开如下所示: ...
DC-1是一个专门构建的易受攻击的靶机,目标旨在通过渗透测试获取目标信息,拿到root权限。要成功完成这一挑战,需要Linux技能、熟悉Linux命令行以及使用基本渗透测试工具的经验。3 01 渗透目标信息收集 02 利用Metasploit进行漏洞探测 03 Drupal框架漏洞利用 04权限提升 4 信息收集 使用arp-scan探测存活主机输入命令:arp...