Vulnhub-DC-1
1、虚拟机:vmware 15.5.6
2、攻击环境:kali linux 2020.3 192.168.143.128
3、靶机:DC-1
靶机直接从虚拟机wmware中打开,注意将网络适配器改为nat模式。
一、攻击过程
一、主机存活扫描
arp-scan -l
探测到目标ip:192.168.143.134
二、端口扫描
namp -A -p- 192.168.143.134
扫描到以下端口以及服务
22端口——ssh服务
80端口——http服务
三、漏洞探测
nmap --script=vuln 192.168.143.134
探测到Drupal 7 版本存在漏洞
四、漏洞攻击
msfconsole
打开msfconsole