靶机入侵——DC5
1、环境搭建
下载地址:https://www.vulnhub.com/entry/dc-5,314/
下载后用 VMware 或者 VirtualBox 打开,并配置好网卡,靶机与攻击机应置于同一网络下,靶机默认是桥接模式,能用攻击机连接到就行。这里连接到虚拟网卡1。
2、信息收集
-
主机发现
使用nmap进行主机探测(-sP参数也可):nmap -sn 192.168.80.1/24

192.168.80.134 为靶机ip,也可以使用Kali中的arp-scan 工具扫描:arp-scan 192.168.80.1/24 -
端口扫描
使用nmap扫描主机服务、端口情况(-p-等价于-p 1-65535):nmap -p- -A 192.168.80.134

发现开放了80、111、36936端口,暂时只知道端口80是web站点,另外两个端口未知。 -
web端进一步信息收集
使用wappalyzer收集信息只发现网站中间件为nginx、语言为php。无其他信息

使用dirsearch 对网站进行目录扫描

文章描述了一次针对DC5靶机的渗透测试过程,包括环境搭建、使用nmap进行信息收集、发现并利用文件包含漏洞获取webshell,以及通过find命令提权至root权限。
最低0.47元/天 解锁文章
518

被折叠的 条评论
为什么被折叠?



