声明:此文章仅供参考学习,请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者无关。
目录
DC1靶机:链接: https://pan.baidu.com/s/1vtl4H4MKF9dqMjVxS0H4WA 密码: r5eg
靶机汇总:https://blog.youkuaiyun.com/qq_35258210/article/details/112465795
本次学习参考文章:https://blog.youkuaiyun.com/weixin_44288604/article/details/108027062
本次学习参考视频:https://www.bilibili.com/video/BV1i7411G7vm?p=268
该流程图出于:https://blog.youkuaiyun.com/weixin_44288604/article/details/108027062
这张流程图做得很好借来用用。如有侵权请告知删除
flag1
首先我们在启动DC1靶机后进入到系统只显示登录界面,除此在无其他消息
但是我们并不知道username、passwrod
好吧,战斗的号角已经吹响。。
-
信息收集
这里没有其它信息,因为是在本地搭建的靶机mac地址应该就是我们唯一的线索了,我们查看该靶机的MAC地址
然后在kali里使用该命令
arp-scan 192.168.78.0/24
探测该网段存活机主,当然这要你的虚拟机网络适配器使用的是NAT模式,这样才能默认和kali同一网段(我不知道你们的,但我的是这样的)
知道DC1靶机的ip是192.168.78.147后对该ip使用nmap进行端口扫描
nmap -P 192.168.78.147
这里需要注意的是P需要大写,-P默认只扫描1-1000范围里的端口
发现该靶机开放了80端口,那我们在浏览器输入这个ip试试,发现存在网页,但是要输入账号密码登录,我们又没有,那么我们继续收集信息
使用火狐浏览器插件Wappalyzer看到该网站使用的CMS(网站内容管理系统)
- 什么是Drupal?
- Drupal是国外三大CMS之一
- Drupal、WordPerss、joomla
这里在url里输入
192.168.78.147/robots.txt
可以看到很多目录
robots文件简单介绍:
我们在查看其它目录文件
UPGRADE.txt
这个文件可以看到当前Drupal的version是7.x的
这个UPGRADE.txt文件应该是drupal有新版本了,提示你去更新版本
我们使用google hacking下该版本有没有Nday漏洞可利用,漏洞很多