dc-1靶机渗透
靶机下载地址https://download.vulnhub.com/dc/DC-1.zip
第一步:
kali系统 arp-scan-l
命令发现主机ip地址:192.167.8.157
![靶机ip地址](https://i-blog.csdnimg.cn/blog_migrate/efc652868c10cc0ffc24e0e4203dee6d.png)
第二步:
nmap 192.168.8.157
嗅探系统靶机开放端口:发现22/80/111端口
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/bdb388c8690736cff435285dbc70652b.png)
第三步:
端口利用,一般靶机SSH口令爆破比较难,这里我们先对80端口进行web访问,发现web系统使用Drupal
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/982776f500e0128d13ac698be532ea34.png)
第四步:
利用 msfconsole模块对Drupal进行漏洞测试,利用seach 命令搜索Drupal相关漏洞
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/5c15d1d956781cd641043b20352bf386.png)
可自行百度相关漏洞,或者选择一个漏洞时间比较新的,可利