Vulnhub入门实战1-DC:1

本文详细介绍了在Vulnhub上进行的DC:1靶机渗透测试过程,包括从局域网扫描、端口探测到利用Drupal漏洞攻入系统,再到获取root权限,一步步揭示了渗透测试的步骤和技巧。通过这个实战,作者不仅提升了Kali工具的使用熟练度,也积累了渗透测试经验。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Vulnhub入门实战1-DC:1

前言

为了更好的学习Kali渗透测试相关内容,近期接触到Volunhub平台,一个免费提供漏洞靶机进行渗透测试的平台。

实验准备

  1. DC:1靶机下载

  2. kali系统(本实验采用kali-linux-2020-3-live-amd64-iso)

  3. 靶机导入,采用VirtualBox和VMware均可
    在这里插入图片描述在这里插入图片描述

  4. 虚拟机准备,将目标靶机DC:1和攻击机kali系统设置为在同一局域网内,本实验采用(NAT模式)

实验目的

查看DC:1的介绍
在这里插入图片描述
DC-1是一个专门构建的易受攻击的实验室,目的是获得渗透测试领域的经验。它的难易程度取决于您的技能和知识以及学习能力。要成功完成此挑战,您需要具备Linux技能,熟悉Linux命令行以及具有基本渗透测试工具的经验,

总共有五个标志,但是最终目标是在根目录的主目录中找到并读取该标志。您甚至不需要成为root用户即可执行此操作,但是,您将需要root特权。

实验过程

  1. 局域网扫描:sudo arp-scan -l
    不知道靶机IP,故先进行arp扫描局域网。
    在这里插入图片描述
    扫描得知目标靶机DC:1的IP地址为192.168.11.142

  2. 端口扫描,进行信息收集:sudo nmap 192.168.11.142
    在这里插入图片描述
    扫描得知DC:1的TCP 22,80,111端口打开,由端口得出靶机开启了web服务。
    在这里插入图片描述
    由此得出网站采用Drupal建站ÿ

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值