vulnhub-DC系列通关记DC3靶机渗透

声明:此文章仅供参考学习,请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者无关。

目录

明确目标

信息收集

whatweb指纹识别工具

dirb目录扫描工具

joomscan(joomla框架专门的漏洞扫描器)

searchsploit Ndya搜索工具

渗透攻击

sqlmap使用

john密码爆破工具

后渗透

提权&flag

----nc瑞士军刀工具

靶机汇总:https://blog.csdn.net/qq_35258210/article/details/112465795

本次学习参考视频:https://www.bilibili.com/video/BV1i7411G7vm?p=273

本次学习参考文章:https://blog.csdn.net/Auuuuuuuu/article/details/100011353

明确目标

首先需要把DC3靶机的网络适配器改为NAT模式

然后查看DC3靶机的mac地址

打开kali

命令:arp-scan 192.168.78.0/24

探测当前网段存活主机

这里探测到mac地址和DC3靶机的一模一样,这样就可以确定DC3靶机的ip地址了

信息收集

知道ip后,进行全端口扫描

命令:nmap -p- 192.168.78.149

扫描结果发现只开放了80端口

那我们去浏览器访问下看看,正常访问

这里首页告诉我们,这靶机只有一个flag,而且必须要得到root权限才能拿到

火狐插件Wappalyzer可以得知当前网站使用了joomla

(国外三大cms之一,有专门的漏洞扫描器)

也可以使用kali自带的指纹识别工具

  • whatweb指纹识别工具

命令:whatweb http://ip地址

我们先扫描下目录看看有没有其他信息

  • dirb目录扫描工具

命令:dirb http://ip地址

找到了个后台登录界面

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值