看完这篇 教你玩转渗透测试靶机vulnhub——DC1_vulnhub dc1

Vulnhub靶机DC1渗透测试详解

Vulnhub靶机介绍:

vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。

Vulnhub靶机下载:

官网地址:https://www.vulnhub.com/entry/dc-1,292/

Vulnhub靶机安装:

下载好了把安装包解压 然后试用VMware即可。
在这里插入图片描述
在这里插入图片描述

Vulnhub靶机漏洞详解:

①:信息收集:

kali里使用netdiscover发现主机
在这里插入图片描述
渗透机:kali IP :172.16.5.42 靶机IP :172.16.5.7

使用命令:nmap -sS -sV -A -n 172.16.5.7

在这里插入图片描述
先访问一下80端口 发现是一个CMS 下标有个Drupal
在这里插入图片描述

②:漏洞发现:

首先要了解一下Drupal,Drupal是开源CMS之一,Drupal是CMS内容管理系统,并且在世界各地使用,受到高度赞赏,Drupal可以作为开源软件免费使用,就是附带了cms的php开发框架。

搜了一下相关的drupal 漏洞 打开msf 看一下有哪些具体的模块可以使用 exploit/unix/webapp/drupal_drupalgeddon2
在这里插入图片描述

③:漏洞利用:

进入后渗透模块 ls 查看 有i个flag1.txt cat一下 提示:让我们看一下配置文件 durpal配置 /sites/default/settings.php
在这里插入图片描述
进入durpa配置文件在 settings.php 发现 flag2 和数据库一些信息
在这里插入图片描述
使用netstat -anptl查看3306是否开放,结果只允许本地连接
在这里插入图片描述
写一个python交互:python -c "import pty;pty.spawn(’/bin/bash‘)" (容易打错,切记要细心!!)
在这里插入图片描述
然后登入数据库 mysql -u 用户名 -p 密码 即可。
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值