vulnhub-DC系列通关记DC1靶机渗透

声明:此文章仅供参考学习,请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者无关。

目录

flag1

信息收集

漏洞利用

后渗透

flag2

flag3

flag4

最终flag


DC1靶机:链接: https://pan.baidu.com/s/1vtl4H4MKF9dqMjVxS0H4WA  密码: r5eg

靶机汇总:https://blog.csdn.net/qq_35258210/article/details/112465795

本次学习参考文章:https://blog.csdn.net/weixin_44288604/article/details/108027062

本次学习参考视频:https://www.bilibili.com/video/BV1i7411G7vm?p=268

该流程图出于:https://blog.csdn.net/weixin_44288604/article/details/108027062

这张流程图做得很好借来用用。如有侵权请告知删除

flag1

首先我们在启动DC1靶机后进入到系统只显示登录界面,除此在无其他消息

但是我们并不知道username、passwrod

好吧,战斗的号角已经吹响。。

  • 信息收集

这里没有其它信息,因为是在本地搭建的靶机mac地址应该就是我们唯一的线索了,我们查看该靶机的MAC地址

然后在kali里使用该命令

arp-scan 192.168.78.0/24

探测该网段存活机主,当然这要你的虚拟机网络适配器使用的是NAT模式,这样才能默认和kali同一网段(我不知道你们的,但我的是这样的)

知道DC1靶机的ip是192.168.78.147后对该ip使用nmap进行端口扫描

nmap -P 192.168.78.147

这里需要注意的是P需要大写,-P默认只扫描1-1000范围里的端口

发现该靶机开放了80端口,那我们在浏览器输入这个ip试试,发现存在网页,但是要输入账号密码登录,我们又没有,那么我们继续收集信息

使用火狐浏览器插件Wappalyzer看到该网站使用的CMS(网站内容管理系统)

  • 什么是Drupal?
  • Drupal是国外三大CMS之一
  • Drupal、WordPerss、joomla

这里在url里输入

192.168.78.147/robots.txt

可以看到很多目录

robots文件简单介绍:

我们在查看其它目录文件

UPGRADE.txt

这个文件可以看到当前Drupal的version是7.x的

这个UPGRADE.txt文件应该是drupal有新版本了,提示你去更新版本

我们使用google hacking

  • 4
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值