一、信息收集 方法一:nmap扫描 方法二:arp-scan -l 使用arp-scan -l 扫描该网段内其他的IP地址效率相对快一些 扫描后得到靶机的IP地址为:192.168.37.133 使用nmap扫描靶机的IP,发现其22、80、111端口开放 访问该IP的80端口,是一个登录页面,同时通过Wappalyzer可以看出该网站的CMS系统为Drupal 7 对于一个登录框,...
一、开始渗透 1.1 获取一下靶机ip nmap -sn 192.168.2.1/24 title 1.2 扫描靶机端口和服务 nmap -sV -sC -A -p- 192.168.2.196 title 目标计算机开放22端口、80端口、111端口、34023端口 1.3 漏洞利用 1.3.1 先去访问一下80端口的网页,看看有些什么 title 顺便用whatweb扫描下 whatweb -v http://192.168...
01. search drupal #查找drupal的漏洞 02. use 2 #利用第2个龙洞 03. show options #显示详情 04. set rhosts 192.168.1.184 # 设置靶机地址 05. run 或 exploit # 开始攻击 --攻击成功后 06. pwd # 查看当前路径 2. 进入会话 ,拿到flag1.txt ---shell 四. 找到配置文件,获取flag2 根据提示:Every ...
靶机:DC-1(网卡初始为仅主机模式,要有安全意识) 下载界面:https://vulnhub.com/entry/dc-1,292/ 1 2 3 4 5 6 三、渗透测试工具 arp-scan (1)地址解析协议(ARP)简介 ARP协议的功能是根据ip地址获取mac地址,源主机将ARP请求广播到本网段的所有主机。若本网段存在符合请求的主机 ,则向源主机 单播 ARP应答...
打开测试靶机DC-1 查看网络配置,及网卡 靶机使用NAT 模式,得到其MAC地址 使用nmap 工具扫描内网网段 nmap -sP 192.168.1.144/24 -oN nmap.Sp MAC 对照得到其IP地址 对其详细进行扫描 nmap -A 192.168.1.158 -p 1-65535 -oN nmap.A 可以看到其80 22 端口都是开放的 ...
在开始之前我们需要先配置一下环境,因不知道DC-1靶机的IP,所有我们需要将靶机和kali放在同一个局域网里面,我这里是桥接。 0×01 探测目标 kali:192.168.199.241 首先,我们先来探测一下目标机器的IP,这里有很多种方法,着重讲一下其中2种方法。 (1)运行arp-scan识别目标的IP地址 ...
DC-1靶机渗透测试 对着镜子大喊三声“太菜了”“太菜了”“太菜了” DC系列靶机的第一篇。边学习边日靶机边进步,摸爬滚打着前行。 内容不只是日靶机,还有其中遇到的知识点,记录下来。 注意攻击机要与靶机在同一网段下,桥接模式和NAT模式都可以的,我用的是NAT模式。 出
DC-1__drupal 靶机下载地址:https://download.vulnhub.com/dc/DC-1.zip 靶机描述:DC-1 是一个专门构建的易受攻击的实验室,旨在获得渗透测试领域的经验。共有五个flag,但最终目标是拿到root目录中的flag。 一、信息收集 运行部署好的虚拟机,提示需要账号密码,该靶机不提供密码需要自己去渗透提权 ...
DC-1是一个专门构建的易受攻击的靶机,目标旨在通过渗透测试获取目标信息,拿到root权限。要成功完成这一挑战,需要Linux技能、熟悉Linux命令行以及使用基本渗透测试工具的经验。3 01 渗透目标信息收集 02 利用Metasploit进行漏洞探测 03 Drupal框架漏洞利用 04权限提升 4 信息收集 使用arp-scan探测存活主机输入命令:arp...
DC-1靶机渗透测试报告 前言 立个flag:一天一个DC机(滑稽 准备工作 DC-1(nat模式);kali(nat模式) 信息搜集 打开DC-1页面如下:(没给账号密码需要自己渗透进去 首先我们对其进行内网扫描 代码语言:javascript 复制 arp-scan-l 这里我直接浏览器对其访问发现的...