DC: 1 ~ VulnHub 攻击机kali的IP地址:192.168.37.129 注意靶机和攻击机的环境配置要一致 一、信息收集 方法一:nmap扫描 方法二:arp-scan -l 使用arp-scan -l 扫描该网段内其他的IP地址效率相对快一些 扫描后得到靶机的IP地址为:192.168.37.133 使用nmap扫描靶机的IP,发现其22、80、111端口开放 访问该IP的80端...
arp-scan是kali linux中的一款网络扫描工具,通常情况下,渗透测试中当攻击机与靶机在同一网段时,可以扫描出本网段的所有主机ip地址与对应的mac地址的映射表,主要还是用于查找目标主机的ip地址。 (3)arp-scan常见用法 用之前,首先需要切换到root权限。 然后确认本机IP地址,可以看到这里网卡eth0对应的本机ip地址为192.1...
一、开始渗透 1.1 获取一下靶机ip nmap -sn 192.168.2.1/24 title 1.2 扫描靶机端口和服务 nmap -sV -sC -A -p- 192.168.2.196 title 目标计算机开放22端口、80端口、111端口、34023端口 1.3 漏洞利用 1.3.1 先去访问一下80端口的网页,看看有些什么 title 顺便用whatweb扫描下 whatweb -v http://192.168...
1. 漏洞利用成功 01. search drupal #查找drupal的漏洞 02. use 2 #利用第2个龙洞 03. show options #显示详情 04. set rhosts 192.168.1.184 # 设置靶机地址 05. run 或 exploit # 开始攻击 --攻击成功后 06. pwd # 查看当前路径 2. 进入会话 ,拿到flag1.txt ---shell 四. 找到配置文件,获取flag...
DC-1靶机渗透测试实践 DC-1是一个专门构建的易受攻击的靶机,目标旨在通过渗透测试获取目标信息,拿到root权限。要成功完成这一挑战,需要Linux技能、熟悉Linux命令行以及使用基本渗透测试工具的经验。3 01 渗透目标信息收集 02 利用Metasploit进行漏洞探测 03 Drupal框架漏洞利用 04权限提升 4 信息收集 使用arp-scan...
DC-1 靶机实战 打开测试靶机DC-1 查看网络配置,及网卡 靶机使用NAT 模式,得到其MAC地址 使用nmap 工具扫描内网网段 nmap -sP 192.168.1.144/24 -oN nmap.Sp MAC 对照得到其IP地址 对其详细进行扫描 nmap -A 192.168.1.158 -p 1-65535 -oN nmap.A ...
www-data@DC-1:/var/www$ 三、利用这个shell探索 www-data@DC-1:/var/www$ cat flag1.txt cat flag1.txt Every good CMS needs a config file - and so do you. www-data@DC-1:/var/www$ ls -l www-data@DC-1:/var/www$ find ./ -name settings.php ...
靶机下载地址:https://download.vulnhub.com/dc/DC-1.zip 靶机描述:DC-1 是一个专门构建的易受攻击的实验室,旨在获得渗透测试领域的经验。共有五个flag,但最终目标是拿到root目录中的flag。 一、信息收集 运行部署好的虚拟机,提示需要账号密码,该靶机不提供密码需要自己去渗透提权 ...
DC-1靶机 whatweb(指纹识别)扫描出网站模板信息 nmap 插件wappalyzer都可以查出CMS系统drupal 通过msf查找drupal漏洞 使用其中一个漏洞和查看这些配置 这里设置攻击目标ip,启动无法成功是因为LHOST用的不是kali主机ip,需要设置一下 运行,获取meterpreter 获取到Meterpreter会话是渗透测试中的一项重要目标。Meterpreter是Metaspl...
VulnHub-DC-1靶机渗透测试 FreeBuf_320411 2019-11-12 09:00:56 589690 0x00 前言 在开始之前我们需要先配置一下环境,因不知道DC-1靶机的IP,所有我们需要将靶机和kali放在同一个局域网里面,我这里是桥接。 0x01 探测目标 kali:192.168.199.241 首先,我们先来探测一下目标机器的IP,这里有很多种方法,着重讲...