DC系列靶机下载地址:https://download.vulnhub.com/dc/DC-1.zip(DC后的数字可以换成1-8中任意一个) 下载好后解压好后,用vmvare直接打开虚拟机,导入时可能会提示错误,重试就可以了,打开靶机,打开如下就是正常的,靶机默认桥接。 渗透过程 1、信息收集 探测主机存活,探测主机的工具有很多,常见的有arp-scan、nmap...
DC: 1 ~ VulnHub 攻击机kali的IP地址:192.168.37.129 注意靶机和攻击机的环境配置要一致 一、信息收集 方法一:nmap扫描 方法二:arp-scan -l 使用arp-scan -l 扫描该网段内其他的IP地址效率相对快一些 扫描后得到靶机的IP地址为:192.168.37.133 使用nmap扫描靶机的IP,发现其22、80、111端口开放 访问该IP的80端...
发现cms版本为Drup 输入命令msfconsole进入kali渗透平台 输入命令search Drupa搜索关于该cms版本的漏洞模块 use选择1模块,show payloads查看并选择payload Show options查看必须配置的参数,进行配置,run启动该模块 成功获取到会话,sysinfo查看靶机信息 因为是Linux那么我们接下来输入的命令也得是Linux的,ls查看一下有什么文...
靶机:DC-1(网卡初始为仅主机模式,要有安全意识) 1 2 3 二、开始渗透 搜集信息 输入sudo su,将kali切换到root权限; 输入ifconfig查询自身ip,即攻击机ip; 可以看到自身ip为192.168.56.101。 输入arp-scan -l扫描本网段存活主机,即靶机ip地址。 可以看到靶机ip为192.168.56.102,那192.168.56.100是什么呢?自己想一...
DC-1靶机渗透测试实践 DC-1是一个专门构建的易受攻击的靶机,目标旨在通过渗透测试获取目标信息,拿到root权限。要成功完成这一挑战,需要Linux技能、熟悉Linux命令行以及使用基本渗透测试工具的经验。3 01 渗透目标信息收集 02 利用Metasploit进行漏洞探测 03 Drupal框架漏洞利用 04权限提升 4 信息收集 使用arp-scan...
VulnHub靶机渗透之DC:1 今天练习的是VulnHub上DC:1这个靶机,下载地址连接如下,有兴趣可以自行下载研究。https://download.vulnhub.com/dc/DC-1.zip DC-1靶机模拟了一个web服务器的环境,一共设计了5个flag,前4个都是通往finalflag的提示,难度比较小,适合于入门练习,渗透过程整理如下。
环境:虚拟机nat模式下kali Linux(192.168.43.139)、DC-1靶机(192.168.43.142)、Windows 7 SP1(192.168.43.138) 范围确定 根据官网的靶机描述,这个靶机有5个flags 下载后导入VMware并启动,靶机界面如下 使用nmap扫描局域网 根据开放端口的信息(22、80、111)推测142是目标主机 ...
Vulnhub靶机:DC-1渗透详细过程 一、将靶机导入到虚拟机当中 靶机地址: https://www.vulnhub.com/entry/dc-1-1,292/ 二、攻击方式 主机发现 使用arp-scan命令,发现主机也可以使用nmap,均可端口扫描 nmap -p- 192.168.0.106 开放了22端口以及80,http端口服务,接下来探针服务信息 nmap -sV -A 192.168.0.106 ...
1. 漏洞利用成功 01. search drupal #查找drupal的漏洞 02. use 2 #利用第2个龙洞 03. show options #显示详情 04. set rhosts 192.168.1.184 # 设置靶机地址 05. run 或 exploit # 开始攻击 --攻击成功后 06. pwd # 查看当前路径 2. 进入会话 ,拿到flag1.txt ---shell ...
一、开始渗透 1.1 获取一下靶机ip nmap -sn 192.168.2.1/24 title 1.2 扫描靶机端口和服务 nmap -sV -sC -A -p- 192.168.2.196 title 目标计算机开放22端口、80端口、111端口、34023端口 1.3 漏洞利用 1.3.1 先去访问一下80端口的网页,看看有些什么 ...