DC-1靶场下载地址: DC: 1 ~ VulnHub 攻击机kali的IP地址:192.168.37.129 注意靶机和攻击机的环境配置要一致 一、信息收集 方法一:nmap扫描 方法二:arp-scan -l 使用arp-scan -l 扫描该网段内其他的IP地址效率相对快一些 扫描后得到靶机的IP地址为:192.168.37.133 使用nmap扫描靶机的IP,发现其22、80、11...
靶场下载地址目标:总共有五个flag,但最终目标是在 root 的主目录中查找并读取thefinalfalg。前置工作:下载之后用vmvare打开,设置成桥接模式,用的kali也设置成桥接模式 1.开始-nmap扫描 打开DC-1机器,发现需要登陆。这是谜题的一部分,不知道用户名和密码,只能先放着进入最常规部分,namp扫描,但是我们不知道DC-1的...
1、靶场搭建 下载地址:https://www.vulnhub.com/entry/dc-1,292/ 下载后,将压缩包解压缩,随后利用VMware软件,打开虚拟机--选择DC-1.ova 2、渗透靶场 1、知识点: 本环境重在在于如下两个知识点 Drupal 7 漏洞利用 find 提权 3、渗透过程 1、如图所示,靶场环境搭建完成后,页面显示需要登录; 2、此时我们需要...
本人博客地址:Zacarx的笔记https://www.zacarx.com, 视频播放量 3121、弹幕量 4、点赞数 76、投硬币枚数 52、收藏人数 92、转发人数 24, 视频作者 Zacarx, 作者简介 ,相关视频:【基础向】超详解vulnhub靶场DC-3-一靶多打,被举报下架65次,只要你敢学我就敢发!偷偷上传
渗透测试初体验:DC-1靶场 一、环境准备 攻击机:kali,kali是我几年前安装的,当时想着学习一下kali系统的使用,可是后来转向白盒代码审计了,也就一直搁浅,因为渗透的话需要使用到nmap,metaploit等工具,kali系统里面全部都集成了,省的再重新安装,因此如果没有安装kali系统的可能需要自己去百度一下如何安装以及如何配置,...
Drupal 6.x、< 7.58、8.2.x、< 8.3.9、< 8.4.6 和 < 8.5.1 易受攻击。 输入命令:use 4 输入命令:set rhosts 192.168.43.198 输入命令:set payload 双击Tab按键 可以选择攻击载荷 输入命令:set payload php/meterpreter/reverse_tcp (9)会话建立完毕 ...
DC-1靶场 1. 靶场安装 下载地址:https://www.five86.com/downloads.html 下载好后解压安装就可,网络编辑器选择net模式,我这边使用的是与kali攻击机在同一网段。 2. 信息收集 使用sudo netdiscover -i eth0 -r 192.168.229.0/24 或者sudo arp-scan -l 查看dc-1靶机的IP地址。
为了搭建和学习DC-1靶场,首先从官网下载地址download.vulnhub.com/dc...开始,下载后使用ova格式的文件,并通过VMware直接打开虚拟机。开启虚拟机后,界面出现,初始密码未知,但通过成功渗透和通关后即可得知。网络配置方面,可以选择桥接或NAT模式,确保攻击机和靶机处于同一网络。使用nmap进行扫描,选择-sn...
首先进入这个靶场中,我们先了解了这个靶场的cms,是Drupal 首先尝试第一种方式: 我们使用kali中的msf框架进行一个漏洞利用 搜索drupal可利用的漏洞模块 代码语言:javascript 复制 search drupal 我们可以选择一种攻击模块进行尝试。 我这里随便选择了一个,我们查看该模块的配置信息 ...
这个靶场难度不高但是也很有意思,考点主要是信息收集能力、工具的利用总体思路端口扫描,搜集靶机运行的服务信息,通过web服务渗透。扫描cms类型搜索poc,利用poc在后台添加admin用户登陆后台得到第一个flag,利用msf反弹shell在目录下得到第二个flag,通过信息收集在web数据库配置文件和passwd文件里获得第三和第四个flag最后通...