DC系列漏洞靶场-渗透测试学习复现(DC-1)

最近闲着冲浪玩发现了DC系列漏洞靶场(下载了8个靶场:DC-1到DC-8),从信息收集到最后拿到超级管理员权限,可以说几乎贯穿了渗透测试的每一步,寻找一个个flag,通过flag中的指引内容,帮助我们拿到最后的root身份,过程还是挺有趣的!

DC系列靶机下载地址:https://download.vulnhub.com/dc/DC-6.zip(DC后的数字可以换成1-8中任意一个)

DC-1是一个易受攻击的实验环境,最终目的是让攻击者获得root权限,并读取flag。

DC-1提权关键词:find

1 环境搭建

下载靶机,解压后使用VM打开.ovf文件,打开时会显示错误,点击重试就可以正常导入;

攻击机使用kali-2020,在官网下载的VM文件,直接解压打开就可以使用,下载地址:https://www.kali.org/downloads/

注意:靶机与攻击机应置于同一网络下,靶机默认是桥接模式,我是把攻击机与靶机都置于NAT模式下。

2 主机发现

使用Kali中的arp-scan工具扫描结果如下:

172.16.12.144为DC-1靶机的IP地址。

3 端口探测

探测使用nmap工具,端口扫描结果如下:

由扫描结果知开放端口有三个:22(ssh服务端口)、80(http默认端口)和111(rpcbind端口)。

4 访问web收集信息

访问web界面如下:

5 对网站信息收集

5.1 使用插件Wappalyzer进行网站指纹识别

  • 4
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值