渗透:vulnhub DC系列之DC1

本文详细介绍了如何对Vulnhub上的DC1靶机进行渗透测试。从信息收集开始,通过nmap和netdiscover发现靶机IP,然后进行端口扫描,识别出基于Drupal 7的CMS。利用Drupal的漏洞,通过msfconsole进行攻击,获取shell,并逐步获取四个flag。权限提升阶段,利用find命令实现提权,最终获得root权限并找到最后一个flag。
摘要由CSDN通过智能技术生成

DC系列之DC1

一、靶机配置及说明

下载地址:https://www.vulnhub.com/entry/dc-1,292/

靶机:DC1VMware IP192.168.49.152

攻击机:kali2018 IP192.168.49.153

有四个flag

参考:

https://bbs.ichunqiu.com/thread-56746-1-1.html

https://www.jianshu.com/p/185b45a32681

二、配置靶机

解压后,右键点击DC-1.ova,VMware打开,导入到VMware

配置nat模式

打开DC1虚拟机,这样就完成配置

三、信息收集

利用kali自带的nmap或者netdiscover扫描靶机的IP

因为现在不知道靶机DC1IP地址,需要扫描本网段的存活的IP,便可以知道靶机的IP

kaliIP

  • 2
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值