导语
在之前的分享中,我们介绍了关于DC-3靶机的攻击,在DC-3靶机的攻击过程中,主要介绍了SQL注入以及WebShell相关的知识点,并且最终拿到了Flag。接下来我们介绍DC-4靶机攻击,与DC-3靶机类似,DC-4也是技术验证没有那么多的Flag我们只需要获取最终Flag即可。
第一步、下载并安装DC-4
可以去Vulnhub官网下载DC-4虚拟机环境并将其导入到VMware虚拟机中,如下所示。
第二步、信息获取
虚拟机环境搭建完成之后,接下来需要做的事情,就是对虚拟机信息进行采集。如下所示,可以通过arp-scan -l
命令进行扫描
arp-scan -l
扫描结果如下所示。
发现192.168.1.151地址就是我们DC-4的虚拟机地址。接下来我们就对该地址的端口开放情况进行扫描,如下所示。
nmap -sV -p- 192.168.1.151
扫描结果如下所示,发现开放的端口是80和22端口。
接下来我们尝试访问该机器的80端口,如下所示,一个非常简单的登录页面
根据页面提示,我们可以尝试通过admin用户进行登录,这里就用到了我们之前进行爆破的一个工具BurpSuite,如下所示,拦截登录请求尝试将登录请求进行拦截用来爆破admin的用户名的密码。