提示:本文章主要讲解DC-5主机渗透全过程
前言
本文章主要讲解DC-4主机渗透全过程
以下是本篇文章正文内容可供参考
一、配置
DC-5主机渗透
网络适配器打开VMnet8;
在VMware中文件 -- 打开 -- 导入DC-5;
开启kali、DC-4.
kali作为攻击机 ip地址:192.168.159.128
DC-5 ip:192.168.159.133
注:确保靶机和攻击机在同一网段,设置同一网络连接方式:kali、DC-4虚拟机设置-网络适配器使用NAT模式.
二、步骤
1.搜集主机ip:
arp-scan -l
2.搜集目标靶机的相关信息
nmap -sV -p- 192.168.159.133
发现80端口的服务及版本:nginx 1.6.2
3.浏览器访问80端口服务
在Contact页面 随意输入内容
提交
刷新发现Copyright处有变化
4.用whatweb,dirb扫描,无果
5.用御剑扫描
发现footer.php页面
猜测存在文件包含漏洞,链接为http://1