Vulnhub靶场渗透测试系列DC-1(Drupal漏洞)

Vulnhub渗透测试系列DC-1(Drupal漏洞)

靶机下载

地址:https://www.vulnhub.com/entry/dc-1,292/
攻击机使用kali2021的VMware虚拟机,IP地址:192.168.172.131

在VMware中导入靶机,中间可能出现这个问题,直接点击【重试】
在这里插入图片描述
导入之后将网络模式设置为NAT模式
在这里插入图片描述
开启靶机虚拟机过程出现下面这个,点击【是】或【否】都可
在这里插入图片描述

虚拟机已开启
在这里插入图片描述
在kali攻击机中使用命令nmap -Pn 192.168.172.1/24扫描,进行主机发现,获取靶机的IP地址,这里看你需要你自己判断一下哪个是你的靶机
在这里插入图片描述
然后使用命令nmap -A -p- 192.168.172.136扫描靶机的操作系统,开放端口以及对应的服务有哪些
在这里插入图片描述在这里插入图片描述
可以看到靶机开放了22端口-ssh服务,80端口-http服务,服务器版本为Apache httpd 2.2.22,111端口-rpcbind服务,还有一个46161端口
操作系统为Linux3.X

因为有http服务,打开浏览器在地址栏输入靶机IP地址打开网页,得到一个登录页面
在这里插入图片描述
从这里初步判断这是一个基于Dru

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值