vulnhub-DC系列通关记DC3靶机渗透

本文记录了一次针对DC3靶机的渗透测试过程,包括目标确认、信息收集(使用nmap、whatweb、dirb、joomscan等工具)、SQL注入利用(借助sqlmap和john)、后渗透阶段的提权操作,最终获取root权限并找到flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

声明:此文章仅供参考学习,请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者无关。

目录

明确目标

信息收集

whatweb指纹识别工具

dirb目录扫描工具

joomscan(joomla框架专门的漏洞扫描器)

searchsploit Ndya搜索工具

渗透攻击

sqlmap使用

john密码爆破工具

后渗透

提权&flag

----nc瑞士军刀工具

靶机汇总:https://blog.youkuaiyun.com/qq_35258210/article/details/112465795

本次学习参考视频:https://www.bilibili.com/video/BV1i7411G7vm?p=273

本次学习参考文章:https://blog.youkuaiyun.com/Auuuuuuuu/article/details/100011353

明确目标

首先需要把DC3靶机的网络适配器改为NAT模式

然后查看DC3靶机的mac地址

打开kali

命令:arp-scan 192.168.78.0/24

探测当前网段存活主机

这里探测到mac地址和DC3靶机的一模一样,这样就可以确定DC3靶机的ip地址了

信息收集

知道ip后,进行全端口扫描

命令:nmap -p- 192.168.78.149

扫描结果发现只开放了80端口

那我们去浏览器访问下看看,正常访问

这里首页告诉我们,这靶机只有一个flag,而且必须要得到root权限才能拿到

火狐插件Wappalyzer可以得知当前网站使用了joomla

(国外三大cms之一,有专门的漏洞扫描器)

也可以使用kali自带的指纹识别工具

  • whatweb指纹识别工具

命令:whatweb http://ip地址

我们先扫描下目录看看有没有其他信息

  • dirb目录扫描工具

命令:dirb http://ip地址

找到了个后台登录界面

### 关于VulnHub Bulldog2靶机无法扫描到IP的解决方案 在渗透测试过程中,如果遇到无法通过常规手段扫描到目标主机的情况,可以尝试多种技术组合来定位目标主机。以下是针对此问题的具体分析和建议: #### 使用ARP扫描工具 当标准的`ping`或`nmap`扫描未能发现目标主机时,可以通过局域网内的ARP广播请求找到活动设备。例如,在引用中提到的方法3使用了`netdiscover`命令[^3]: ```bash netdiscover -r 192.168.44.0/24 -i eth0 ``` 上述命令会向指定子网发送ARP请求并监听响应,从而识别出网络中的活跃主机。 #### 调整Nmap参数优化扫描效果 除了传统的ICMP Ping外,还可以利用TCP SYN包或其他协议类型的探测方式提高成功率。比如下面这条指令包含了服务版本检测(-sV),隐秘模式(SYN半开扫描-sS)以及调整时间模板至更快执行速度(T4)[^2]: ```bash nmap -sS -sV -T4 192.168.11.19 ``` 另外值得注意的是,有时防火墙可能阻止来自外部源地址的数据包进入内部网络;因此有必要确认Kali Linux所在环境与Bulldog2 VM之间确实处于同一物理或者逻辑二层交换结构下(即两者能够互相访问对方MAC层面的信息). #### 测试Telnet/TCP连接验证特定端口状态 即使整体Ping不通某个节点,但如果已知其开放的服务端口号,则可以直接发起相应层次上的握手过程来进行判断是否存在可交互对象。正如材料里所描述那样,“尝试远程连接23端口后失败。”这表明虽然telnet未成功建立session,但仍不失为一种排查思路之一[^1]. 综上所述,对于找不到vulnhub bulldog2 IP这一难题,可以从多个角度出发寻找突破口:一方面借助专门设计用于本地网段探索的应用程序如NetDiscover;另一方面灵活运用高级配置选项丰富的侦查利器-NMAP,并辅以其他辅助性操作进一步缩小范围直至最终锁定确切位置。 ```python import os def scan_network(): command = 'netdiscover -r 192.168.44.0/24 -i eth0' result = os.popen(command).read() print(result) scan_network() ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值