DC系列漏洞靶场-渗透测试学习复现(DC-7)

本文详细记录了对DC-7漏洞靶场的渗透测试过程,包括环境搭建、主机发现、端口扫描、Web信息收集、用户密码破解、exim提权等步骤。最终通过exim漏洞获取root权限,读取flag。
摘要由CSDN通过智能技术生成

DC-7是一个易受攻击的实验环境,最终目的是让攻击者获得root权限,并读取flag。

本篇文档中用到了exim4漏洞提权和shell二次反弹。

1 环境搭建

下载靶场文件,使用Vbox或者VM打开即可;攻击机使用kali-2020。

2 主机发现

使用Kali中的arp-scan工具扫描结果如下:

172.16.12.149为DC-7靶机的IP地址。

3 端口探测

探测使用nmap工具

端口扫描结果如下:

由扫描结果知开放端口有两个:22(SSH服务默认端口)和80(http默认端口)。

4 访问web

访问web界面如下:

从web首页的这段话来看渗透的路子在左边的那个搜索框上,随便输点什么查询下,都没有找到什么有用的信息,下面是这段话的翻译

DC-7引入了一些“新”概念,但我将让您弄清楚它们是什么。:-)

虽然这个挑战并不完全是技术性的,但如果你需要使用暴力破解或字典攻击,你可能不会成功。(说明暴力破解登录用户或字典检索网站目录还是有可能操作的)

你要做的,就是跳出框框去思考。

在盒子外面。:-)

5 对网站信息收集

打开插件Wappalyzer进行网站指纹识别如下:

从指纹识别信息中提取出的信息有:

1 CMS(内容管理系统):Drupal

2 编程语言:PHP

3 Web服务器:Apache 2.4.25

4 操作系统:Debian

6 用户密码破解

玩这个网站最开始我想到的是

1 网站首页的搜索框,尝试直接查询passwd等文件或直接输入linux命令查看,都以失败收尾;

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值