【vulnhub】DC系列之DC-1渗透测试

一、实验环境

目标靶机:DC-1,NAT模式
在这里插入图片描述

攻击机:kali,NAT模式,IP:192.168.35.131

二、实验要求

靶机中一共有五个flag文件,我们需要找到它们,即可完成任务。

三、渗透过程

使用nmap扫描当前网段存活主机:

nmap -sP 192.168.35.0/24 -oN nmap.sP

在这里插入图片描述
简单分析可知靶机IP为192.168.35.147

使用nmap对靶机进行端口扫描:

nmap -p 1-65535 -sV 192.168.35.147 -oN nmap.sV

在这里插入图片描述
发现开启了22端口和80端口,访问80端口:
在这里插入图片描述
发现是基于Drupal开发的网站

PS:国外三大开源PHP CMS(网站模板) :Drupal、Wordpress、Joomla

可以使用dirb做一下目录扫描:看能否扫描出一些有用的东西
在这里插入图片描述

这里我们知道了CMS之后直接启动MSF:

msfconsole

搜索关于drupal的攻击模块:

search drupal

在这里插入图片描述
使用18年的进行测试:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值