Vulnhub简介
Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行。每个镜像会有破解的目标,大多是Boot2root,从启动虚机到获取操作系统的root权限和查看flag。
网址:https://www.vulnhub.com
DC 系列
DC总共有6个靶机,本次我们使用的靶机是DC-1 ,难度不大,适合新手去实验和入门,
下载地址: http://www.five86.com/dc-1.html
DC-1 介绍
DC-1 没有烧脑的难度,重点是需要我们去掌握一些常用的渗透工具,比如nmap,hydra,msf等等。
作者说flag在root目录下,那么我们最终的任务就是去提权或者获取到有root权限去执行命令。
初次接触可能需要去百度相关的知识,所以努力的你肯定会有所进步,
简要说明一下安装
- 下载好之后解压,然后使用vmware打开ova文件。
2. 之后可能会提示报错,不用管忽略。由于是桥接网络,所以我们需要设置一下,我选择的是NAT
准备就绪,可以开始了!!
开始拿flag喽,激动不
介绍下环境
网段:192.168.248.0/24
主机:192.168.248.149
靶机:192.168.248.152
这里大家需要注意一下,因为我是用的ubuntu,所以有的命令需要加sudo,如果大家用的是kali就不需要了
扫描网段
命令:nmap -sn 192.168.248.0/24
扫描主机
命令:nmap -sS 192.168.248.152
-sS :半开放扫描(非3次握手的tcp扫描)比较安全,不会产生会话,几乎不会产生日志,工作中常用,建议大家不要直接全上的去扫,稳妥更稳妥,需要有root权限
收集信息,查看目标主页
我这里尝试了弱密码,好像没啥用,看到了网站的管理系统,尝试查找相关漏洞攻击