Vulnhub-DC-1靶机渗透练习

本文详细记录了一次针对Vulnhub的DC-1靶机的渗透过程,包括信息收集、漏洞利用和提权。通过nmap、dirb和nikto等工具发现靶机为Drupal 7.0系统,并利用CMS漏洞获取shell。通过数据库操作和账户创建实现权限提升,最终找到所有flag。总结中提到渗透思路需要灵活,提权经验不足,需加强学习。
摘要由CSDN通过智能技术生成

DC-1

第一步:信息收集

nmap  -sn 192.168.231.0/24 (进行存活主机发现)

nmap -A -p- 192.168.231.142 (进行针对靶机的详细信息收集查看靶机开放了那些端口)dirb -http://192.168.231.142

nikto -h http://192.168.231.142 (敏感信息发现,cms是drupal7.0版本)

第二部:漏洞利用

msf 搜索关于drupal的相关漏洞.我可能是歪打正着,上一个lampiao的靶场也是drupal的靶场,我就试了下对应的exp,结果getshell啦!太欧了

 这里的exploit写错啦,也可以使用run

利用python –c ‘import pty;pty.spawn(“/bin/bash”)’ 创造一个交互界面,就得到了flag1.txt

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值