声明:此文章仅供参考学习,请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者无关。
目录
靶机汇总:https://blog.youkuaiyun.com/qq_35258210/article/details/112465795
本次学习参考视频:https://www.bilibili.com/video/BV1i7411G7vm?p=273
本次学习参考文章:https://blog.youkuaiyun.com/Auuuuuuuu/article/details/100011353
明确目标
首先需要把DC3靶机的网络适配器改为NAT模式
然后查看DC3靶机的mac地址
打开kali
命令:arp-scan 192.168.78.0/24
探测当前网段存活主机
这里探测到mac地址和DC3靶机的一模一样,这样就可以确定DC3靶机的ip地址了
信息收集
知道ip后,进行全端口扫描
命令:nmap -p- 192.168.78.149
扫描结果发现只开放了80端口
那我们去浏览器访问下看看,正常访问
这里首页告诉我们,这靶机只有一个flag,而且必须要得到root权限才能拿到
火狐插件Wappalyzer可以得知当前网站使用了joomla
(国外三大cms之一,有专门的漏洞扫描器)
也可以使用kali自带的指纹识别工具
-
whatweb指纹识别工具
命令:whatweb http://ip地址
我们先扫描下目录看看有没有其他信息
-
dirb目录扫描工具
命令:dirb http://ip地址
找到了个后台登录界面