一、实验环境
目标靶机:DC-1,NAT模式
攻击机:kali,NAT模式,IP:192.168.35.131
二、实验要求
靶机中一共有五个flag文件,我们需要找到它们,即可完成任务。
三、渗透过程
使用nmap扫描当前网段存活主机:
nmap -sP 192.168.35.0/24 -oN nmap.sP
简单分析可知靶机IP为192.168.35.147
使用nmap对靶机进行端口扫描:
nmap -p 1-65535 -sV 192.168.35.147 -oN nmap.sV
发现开启了22端口和80端口,访问80端口:
发现是基于Drupal开发的网站
PS:国外三大开源PHP CMS(网站模板) :Drupal、Wordpress、Joomla
可以使用dirb做一下目录扫描:看能否扫描出一些有用的东西
这里我们知道了CMS之后直接启动MSF:
msfconsole
搜索关于drupal的攻击模块:
search drupal
使用18年的进行测试: