过程曲曲折折,中途还看了下题解才断断续续的完成这个靶场。只能说技术不到家。
攻击机:kali ip:192.168.16.134
靶场 : ip:192.168.16.149
首先是到vulnhub官网去下载DC-1的靶场这里就不讲如何下载了,直接开始靶场全过程。
首先确认自己的目标 拿到root用户权限
这里网络适配器选择NAT模式,这样会和主机在同一个网段中少浪费一些时间。
启动靶机,然后会是一个登录界面不知道账号密码所以就放在这打开.
启动我们的kali,nmap一下网段我这里是
nmap 192.168.16.0/24
80端口,22端口,应该是80端口拿到权限后获得密码ssh连上。思路先理清然后打开web页面
一个drupal cms的网站,这里直接用工具去扫目录,我比较喜欢用awvs能列出目录的同时还能获取一些可能有价值的漏洞
很清晰啊,这里是有一个漏洞的是drupal的sql注入漏洞我们直接上网站先了解漏洞直接百度打开搜索drupal sql注入一堆文章,顺带提一嘴如果是打真实环境可以把你的kali架在公网服务器上。
上msf看看有没有能用的模块,msf还是继承了挺多这种cms的漏洞的<
vulnhub靶场 DC-1
最新推荐文章于 2025-01-04 15:47:35 发布
本文记录了一次通过Vulnhub靶场进行的渗透测试过程,包括了IP发现、端口扫描、目录扫描、漏洞利用、提权等步骤。作者首先使用nmap扫描目标靶机,发现了80和22端口,接着利用Drupal CMS的SQL注入漏洞,通过Metasploit框架获取shell。在获取flag1和flag2后,通过数据库操作修改密码并登录网站。进一步利用find命令找到flag4,并通过Hydra工具爆破SSH,最终提权到root用户。整个过程展示了渗透测试的基本流程和技术应用。

最低0.47元/天 解锁文章
4970

被折叠的 条评论
为什么被折叠?



