DC系列靶机下载地址:https://download.vulnhub.com/dc/DC-1.zip(DC后的数字可以换成1-8中任意一个) 下载好后解压好后,用vmvare直接打开虚拟机,导入时可能会提示错误,重试就可以了,打开靶机,打开如下就是正常的,靶机默认桥接。 渗透过程 1、信息收集 探测主机存活,探测主机的工具有很多,常见的有arp-scan、nmap...
DC: 1 ~ VulnHub 攻击机kali的IP地址:192.168.37.129 注意靶机和攻击机的环境配置要一致 一、信息收集 方法一:nmap扫描 方法二:arp-scan -l 使用arp-scan -l 扫描该网段内其他的IP地址效率相对快一些 扫描后得到靶机的IP地址为:192.168.37.133 使用nmap扫描靶机的IP,发现其22、80、111端口开放 访问该IP的80端...
靶机:DC-1(网卡初始为仅主机模式,要有安全意识) 下载界面:https://vulnhub.com/entry/dc-1,292/ 1 2 3 4 5 6 三、渗透测试工具 arp-scan (1)地址解析协议(ARP)简介 ARP协议的功能是根据ip地址获取mac地址,源主机将ARP请求广播到本网段的所有主机。若本网段存在符合请求的主机 ,则向源主机 单播 ARP应答...
01. search drupal #查找drupal的漏洞 02. use 2 #利用第2个龙洞 03. show options #显示详情 04. set rhosts 192.168.1.184 # 设置靶机地址 05. run 或 exploit # 开始攻击 --攻击成功后 06. pwd # 查看当前路径 2. 进入会话 ,拿到flag1.txt ---shell 四. 找到配置文件,获取flag2 根据提示:Every ...
环境:虚拟机nat模式下kali Linux(192.168.43.139)、DC-1靶机(192.168.43.142)、Windows 7 SP1(192.168.43.138) 范围确定 根据官网的靶机描述,这个靶机有5个flags 下载后导入VMware并启动,靶机界面如下 使用nmap扫描局域网 根据开放端口的信息(22、80、111)推测142是目标主机 ...
一、开始渗透 1.1 获取一下靶机ip nmap -sn 192.168.2.1/24 title 1.2 扫描靶机端口和服务 nmap -sV -sC -A -p- 192.168.2.196 title 目标计算机开放22端口、80端口、111端口、34023端口 1.3 漏洞利用 1.3.1 先去访问一下80端口的网页,看看有些什么 ...
打开靶机,使用nmap进行网段扫描: 排除主机和kali IP,锁定靶机IP:192.168.38.141: 接下来进行端口扫描: 扫描服务详细信息: 这里扫到内容管理系统,网站也扫出来了:http-generator: Drupal 7 (http://drupal.org) 之后可以使用whatweb进行指纹识别,识别CMS等系统: ...
DC-1__drupal 靶机下载地址:https://download.vulnhub.com/dc/DC-1.zip 靶机描述:DC-1 是一个专门构建的易受攻击的实验室,旨在获得渗透测试领域的经验。共有五个flag,但最终目标是拿到root目录中的flag。 一、信息收集 运行部署好的虚拟机,提示需要账号密码,该靶机不提供密码需要自己去渗透提权 ...
Vulnhub靶机DC-1渗透笔记 【摘要】 VulnHub靶机DC1 靶机地址:https://www.vulnhub.com/entry/dc-1-1,292/ 目标:这个靶机需要获取root的权限,并且找到5个flag。 靶机地址:https://www.vulnhub.com/entry/dc-1-1,292/ 目标:这个靶机需要获取root的权限,并且找到5个flag。
VulnHub靶机渗透之DC:1 今天练习的是VulnHub上DC:1这个靶机,下载地址连接如下,有兴趣可以自行下载研究。https://download.vulnhub.com/dc/DC-1.zip DC-1靶机模拟了一个web服务器的环境,一共设计了5个flag,前4个都是通往finalflag的提示,难度比较小,适合于入门练习,渗透过程整理如下。