本人还是萌新一个,这次渗透也是看着某大佬写的文章一点一点做出来的,大佬详情见底部。
大家尽量能喷就喷,一定要把我哪哪写的,或者弄得不对的地方喷出来!
我们的口号是:只要你喷的有理有据!我们就是好兄弟!!!
打开我们的kali linux 和 DC-1 靶机
信息收集
扫描靶机ip: arp-scan -l 查看网段的所有主机
由上图得到DC-1靶机ip为192.168.88.129
nmap端口扫描:接下来就要用我们的神器nmap了
(端口:如果我们把ip看成是一个房子,端口就是门,我们需要通过端口来从ip这里获取,传输数据)
输入命令:nmap -sS -Pn -A 192.168.88.129 注意这里填写自己靶机的 ip 键入回车 ,需要等一小会才会出现扫描结果
(下面是对上面三个命令的解释,可以跳过直接看图)
-sS:TCP同步扫描,也称半开扫描,检查是否有监听程序
-Pn: 将所有指定的主机都视作开启的,跳过主机发现的过程
-A :系统探测,版本探测,脚本扫描,路由追踪(主要用的是这个命令)
80端口下有个http-generator:Drupal 7可以看出CMS是Drupal
CMS:网站管理系统
22:SSH(Secure SHell)通过使用SHH,可以把所传输数据进行加密,SSH远程连接
80:http协议的默认端口,也就是说可以在浏览器中输入此ip的来访问web服务
111:SUN公司的RPC服务端口
通过ip访问web服务
打开后,除了一个啥也不是的欢迎我们找不到其他有用的信息,那接下来就从上一步得到的CMS入手
CMS漏洞搜索
百度搜索Drupal 漏洞
可以发现是有编号为CVE-