DC-7 靶机渗透测试实战
靶机下载地址:
https://download.vulnhub.com/dc/DC-7.zip(下载速度慢可以用迅雷下载)
一、实验环境
实验环境:
kali2024:192.168.234.145(nat模式)
靶机环境DC-7(nat模式,MAC地址:00:0C:29:74:7D:3A)
保证kali和DC-7在同一个网段
二、渗透过程演示
信息收集
打开测试靶机DC-7
使用nmap扫描整个网段
根据MAC地址得到dc-7的IP地址
接下来对该靶机进行详细的扫描
靶机开了80端口和22端口
发现是Drupal(是国外三大开源的PHP CMS 之一)
提示:
DC-7引入了一些“新”概念,但我将让您弄清楚它们是什么。 :-)
尽管此挑战并不是技术性的全部,但如果您需要诉诸于暴力破解或字典攻击,您可能不会成功。
您将要做的就是在盒子外面思考。 方式在盒子外面。 :-)
扫描网站目录,没发现什么有价值的目录,发现了robotx.txt文件,这个文件作为常见的可以让爬虫程序扫描的文件之一,控制是否想让爬虫去爬取本站信息
对于robots.txt文件,对里面的目录或者文件都进行了访问查看,未发现有用的信息