最近闲着冲浪玩发现了DC系列漏洞靶场(下载了8个靶场:DC-1到DC-8),从信息收集到最后拿到超级管理员权限,可以说几乎贯穿了渗透测试的每一步,寻找一个个flag,通过flag中的指引内容,帮助我们拿到最后的root身份,过程还是挺有趣的!
DC系列靶机下载地址:https://download.vulnhub.com/dc/DC-6.zip(DC后的数字可以换成1-8中任意一个)
DC-1是一个易受攻击的实验环境,最终目的是让攻击者获得root权限,并读取flag。
DC-1提权关键词:find
1 环境搭建
下载靶机,解压后使用VM打开.ovf文件,打开时会显示错误,点击重试就可以正常导入;
攻击机使用kali-2020,在官网下载的VM文件,直接解压打开就可以使用,下载地址:https://www.kali.org/downloads/。
注意:靶机与攻击机应置于同一网络下,靶机默认是桥接模式,我是把攻击机与靶机都置于NAT模式下。
2 主机发现
使用Kali中的arp-scan工具扫描结果如下:
172.16.12.144为DC-1靶机的IP地址。
3 端口探测
探测使用nmap工具,端口扫描结果如下:
由扫描结果知开放端口有三个:22(ssh服务端口)、80(http默认端口)和111(rpcbind端口)。
4 访问web收集信息
访问web界面如下:
5 对网站信息收集
5.1 使用插件Wappalyzer进行网站指纹识别