0x00 前言
在开始之前我们需要先配置一下环境,因不知道DC-1靶机的IP,所有我们需要将靶机和kali放在同一个局域网里面,我这里是桥接。
0x01 探测目标
kali:192.168.199.241
首先,我们先来探测一下目标机器的IP,这里有很多种方法,着重讲一下其中2种方法。
(1)运行arp-scan识别目标的IP地址
使用arp-scan -l
命令探测同一区域中存活主机。
(2)使用netdiscover识别目标主机
使用netdiscover -i eth0
命令探测存活主机。
因我这只有一个虚拟机,所有192.168.199.203
就说目标机器的IP。
0x02 枚举和初步搜索信息
我们利用Nmap执行全端口扫描
Nmap -sV -p- 192.168.199.203
可以看到开启了80端口,使用浏览器打开看一下。
很明显,我们看到网站的cms,所以我们可以直接在网上搜索这个cms的漏洞利用方式
0x03 漏洞利用
我