靶机入侵——DC1
1、环境搭建
下载地址:http://www.vulnhub.com/entry/dc-1,292/
下载后用 VMware 或者 VirtualBox 打开,并配置好网卡,靶机与攻击机应置于同一网络下,靶机默认是桥接模式,能用攻击机连接到就行。这里使用默认桥接到真实网络模式。
2、信息收集
-
主机发现
使用nmap进行主机探测(-sP参数也可):nmap -sn 192.168.3.1/24

192.168.3.27 为靶机ip,也可以使用Kali中的arp-scan工具扫描:arp-scan 192.168.3.1/24
-
端口扫描
使用nmap扫描主机服务、端口情况(-p-等价于-p 1-65535):nmap -p- -A 192.168.3.27

-
web端进一步信息收集

通过wappalyzer我们发现网站cms为Drupal,中间件为Apache2.2.22,php版本为5.4.45
3、漏洞探测与利用
已知网站cms为Drupal 7,百度一下是否存在历史漏洞。在Seebug 漏洞平台查了一下发现漏洞还挺多。而且是几年前的,可以考虑使用MSF,上面应该集成了相关漏洞利用脚本,如果没有就得手工利用了。

本文详细介绍了如何通过信息收集、端口扫描、漏洞探测与利用,对名为DC1的靶机进行入侵。首先,使用nmap和arp-scan发现靶机IP,然后针对DrupalCMS的漏洞利用MSF进行攻击,获取shell。接着,通过数据库信息获取进一步权限,利用Python反弹shell并修改Drupal密码。在权限提升阶段,尝试了SSH爆破和寻找SUID命令提权,最终达到root权限,找到所有flag。
最低0.47元/天 解锁文章
537

被折叠的 条评论
为什么被折叠?



