vulnhub靶机渗透DC-5

文章描述了一次针对DC5靶机的渗透测试过程,包括环境搭建、使用nmap进行信息收集、发现并利用文件包含漏洞获取webshell,以及通过find命令提权至root权限。

靶机入侵——DC5

1、环境搭建

下载地址:https://www.vulnhub.com/entry/dc-5,314/

​ 下载后用 VMware 或者 VirtualBox 打开,并配置好网卡,靶机与攻击机应置于同一网络下,靶机默认是桥接模式,能用攻击机连接到就行。这里连接到虚拟网卡1。

2、信息收集

  • 主机发现

    使用nmap进行主机探测(-sP参数也可):nmap -sn 192.168.80.1/24
    在这里插入图片描述
    ​ 192.168.80.134 为靶机ip,也可以使用Kali中的arp-scan 工具扫描:arp-scan 192.168.80.1/24

  • 端口扫描

    使用nmap扫描主机服务、端口情况(-p-等价于-p 1-65535):nmap -p- -A 192.168.80.134
    在这里插入图片描述
    ​ 发现开放了80、111、36936端口,暂时只知道端口80是web站点,另外两个端口未知。

  • web端进一步信息收集

    使用wappalyzer收集信息只发现网站中间件为nginx、语言为php。无其他信息
    在这里插入图片描述

​ 使用dirsearch 对网站进行目录扫描

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值