VulnHub靶机 DC-7 实战打靶 详细渗透测试流程
目录
一、将靶机配置文件导入虚拟机当中
靶机地址:
https://www.vulnhub.com/entry/dc-7,356/
二、渗透测试流程
主机发现
使用arp-scan命令或者使用nmap命令进行主机发现
arp-scan -l
端口扫描
nmap -p- 10.1.2.237
探测发现开放22端口SSH,80端口HTTP服务
详细探测服务信息
nmap -p80 -sV -A 10.1.2.237
目录爆破
发现后台
dirsearch -u http://10.1.2.237/ -i 200
尝试sql注入并未成功
web渗透
白盒测试
指纹识别
whatweb http://10.1.2.237/
访问web界面,通过界面提示,爆破是无法利用成功的,要跳出"盒子",说明可能是白盒测试
通过发现左下角有作者信息,那么来到github搜索一下,看有没有价值信息