DC-1靶机渗透

本文介绍了如何对DC-1靶机进行渗透测试,包括使用Kali Linux进行网络扫描,发现开放端口,利用Drupal漏洞获取shell,找到并修改数据库密码,提权以及在不同目录中寻找flag。提权过程中利用find命令进行关键操作,并最终在root目录中找到最后一个flag。
摘要由CSDN通过智能技术生成

机下载地址:DC: 1 ~ VulnHub

🐧群号:703078198

我们要把靶机和kali调成桥接模式

kali的ip:192.168.1.125

靶机的ip:192.168.1.115

然后在kali进行扫描可以用两条命令:

第一条:arp-scan -l [扫描本段的所有ip地址](使用这条要切换到管理员用户)

第二条:nmap -sP 192.168.1.0/24 扫描本网段的所有IP  

对靶机进行扫描:

发现靶机打开了22端口和80端口,111端口,44000端口

访问80端口

发现是一个登录界面

我们在用目录扫描工具扫描一下

扫到这并没有发现什么有用的东西

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值