Vulnhub渗透测试系列DC-1(Drupal漏洞)
靶机下载
地址:https://www.vulnhub.com/entry/dc-1,292/
攻击机使用kali2021的VMware虚拟机,IP地址:192.168.172.131
在VMware中导入靶机,中间可能出现这个问题,直接点击【重试】
导入之后将网络模式设置为NAT模式
开启靶机虚拟机过程出现下面这个,点击【是】或【否】都可
虚拟机已开启
在kali攻击机中使用命令nmap -Pn 192.168.172.1/24
扫描,进行主机发现,获取靶机的IP地址,这里看你需要你自己判断一下哪个是你的靶机
然后使用命令nmap -A -p- 192.168.172.136
扫描靶机的操作系统,开放端口以及对应的服务有哪些
可以看到靶机开放了22端口-ssh服务,80端口-http服务,服务器版本为Apache httpd 2.2.22,111端口-rpcbind服务,还有一个46161端口
操作系统为Linux3.X
因为有http服务,打开浏览器在地址栏输入靶机IP地址打开网页,得到一个登录页面
从这里初步判断这是一个基于Dru