Vulnhub靶机:DC-1渗透详细过程
一、将靶机导入到虚拟机当中
靶机地址:
https://www.vulnhub.com/entry/dc-1-1,292/

二、攻击方式
主机发现
使用arp-scan命令,发现主机也可以使用nmap,均可

端口扫描
nmap -p- 192.168.0.106

开放了22端口以及80,http端口服务,接下来探针服务信息
nmap -sV -A 192.168.0.106


由于开放了22端口,我们可以尝试去爆破一下,但是未果。
hydra -l root -P /usr/share/wordlists/rockyou.txt ssh://192.168.0.106

探针还发现开放了80端口,接下来可以进行访问web界面
web渗透
访问过后得到以下界面,此web服务使用了Drupal CMS魔板

信息收集

最低0.47元/天 解锁文章
1599

被折叠的 条评论
为什么被折叠?



