Vulnhub入门实战1-DC:1
前言
为了更好的学习Kali渗透测试相关内容,近期接触到Volunhub平台,一个免费提供漏洞靶机进行渗透测试的平台。
实验准备
-
kali系统(本实验采用kali-linux-2020-3-live-amd64-iso)
-
靶机导入,采用VirtualBox和VMware均可
-
虚拟机准备,将目标靶机DC:1和攻击机kali系统设置为在同一局域网内,本实验采用(NAT模式)
实验目的
查看DC:1的介绍
DC-1是一个专门构建的易受攻击的实验室,目的是获得渗透测试领域的经验。它的难易程度取决于您的技能和知识以及学习能力。要成功完成此挑战,您需要具备Linux技能,熟悉Linux命令行以及具有基本渗透测试工具的经验,
总共有五个标志,但是最终目标是在根目录的主目录中找到并读取该标志。您甚至不需要成为root用户即可执行此操作,但是,您将需要root特权。
实验过程
-
局域网扫描:sudo arp-scan -l
不知道靶机IP,故先进行arp扫描局域网。
扫描得知目标靶机DC:1的IP地址为192.168.11.142 -
端口扫描,进行信息收集:sudo nmap 192.168.11.142
扫描得知DC:1的TCP 22,80,111端口打开,由端口得出靶机开启了web服务。
由此得出网站采用Drupal建站ÿ