vulnhub DC-1 靶机

本人还是萌新一个,这次渗透也是看着某大佬写的文章一点一点做出来的,大佬详情见底部。

大家尽量能喷就喷,一定要把我哪哪写的,或者弄得不对的地方喷出来!

我们的口号是:只要你喷的有理有据!我们就是好兄弟!!!

 

 

打开我们的kali linux 和 DC-1 靶机

 

        

 

信息收集

扫描靶机ip: arp-scan -l     查看网段的所有主机

由上图得到DC-1靶机ip为192.168.88.129

nmap端口扫描:接下来就要用我们的神器nmap了

(端口:如果我们把ip看成是一个房子,端口就是门,我们需要通过端口来从ip这里获取,传输数据)

                            输入命令:nmap -sS -Pn -A 192.168.88.129     注意这里填写自己靶机的 ip 键入回车 ,需要等一小会才会出现扫描结果

                            (下面是对上面三个命令的解释,可以跳过直接看图

                             -sS:TCP同步扫描,也称半开扫描,检查是否有监听程序

                             -Pn: 将所有指定的主机都视作开启的,跳过主机发现的过程

                             -A  :系统探测,版本探测,脚本扫描,路由追踪(主要用的是这个命令)

  

80端口下有个http-generator:Drupal 7可以看出CMS是Drupal 

CMS:网站管理系统

22:SSH(Secure SHell)通过使用SHH,可以把所传输数据进行加密,SSH远程连接

80:http协议的默认端口,也就是说可以在浏览器中输入此ip的来访问web服务

111:SUN公司的RPC服务端口

通过ip访问web服务

打开后,除了一个啥也不是的欢迎我们找不到其他有用的信息,那接下来就从上一步得到的CMS入手

CMS漏洞搜索

百度搜索Drupal 漏洞

可以发现是有编号为CVE-

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值