vulnhub靶机DC-1渗透笔记

本文记录了一次在Vulnhub上的DC-1靶机渗透过程,包括IP地址确认、端口扫描、网页信息分析、目录爆破、Drupal漏洞利用、提权等步骤。通过nmap、dirb、msfconsole等工具,最终成功获取到所有flag。
摘要由CSDN通过智能技术生成

靶机环境搭建:

攻击渗透机: kali IP地址:192.168.75.128
靶机:DC-1 IP地址
下载地址:https://www.vulnhub.com/entry/dc-1,292/

渗透过程

1.信息收集

1.1 IP地址确认
netdiscover

在这里插入图片描述
可以确认目标靶机IP地址为 192.168.75.141
还可以使用 arp-scan -l
在这里插入图片描述
同样扫描出目标靶机IP地址

1.2 爆破端口信息

既然知道了靶机的IP地址,那就理所应当的扫描下端口啦
这里使用端口扫描神器 nmap来完成

nmap -T4 -sV -O -A -p 80,445,22,139 192.168.75.139
 -T4(速度) -sV(版本扫描和开启的服务) -O(操作系统) -p-(全部端口)

在这里插入图片描述
扫描到目标开启了22,80,111端口,且服务均为tcp服务等等信息
但是使用nmap进行扫描数度较慢,且很容易被发现,被拦截,因为使用的是靶机练习,所以无所谓了

还有一种扫描端口的工具

masscan 只能扫出开放端口而且速度快,但是存在漏扫,可以多扫几次
masscan --rate=100000 --ports 0-65535 IP
masscan --rate=每秒多少个数据包 -p/–ports 端口范围 IP地址/IP地址段

它的优点是扫描特别快速,且不容易被发现,但缺点也是致命的,它仅仅只能探测出目标开放的端口,有关端口的任何详细信息,无法扫描出

1.3 访问网页获取信息

目标开启了80(tcp)服务,那么我们就去访问一下,看有无可利用信息
在这里插入图片描述
一个很简单的网页,但是存在输入框,疑似存在暴力破解,但是这里需要爆破两个点,而我们却没有任何有关账号密码的信息,爆破花费极大,需要一个极度强

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值