Vulnhub靶机实战——DC-3

本文详细记录了对DC-3靶机的渗透测试过程,从导入靶机到使用nmap发现目标,再到识别Joomla CMS并利用joomscan和sqlmap进行SQL注入,获取用户名和密码。通过john爆破获取密码,登录后台,进一步利用weevely和PHP反弹shell。最后,通过searchsploit找寻Ubuntu 16.04的提权漏洞,成功获取root权限,揭示了完整的提权路径。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

靶机DC-3下载地址:https : //download.vulnhub.com/dc/DC-3.zip

靶机DC-3VMware下载地址:https : //download.vulnhub.com/dc/DC-3VMware.zip

注:开始将DC-3.ova文件导入VMware虚拟机,发现无法获取到靶机IP地址,作者在DC-3靶机下载页面提到可以下载已经搭建好的DC-3VMware,然后导入到VMware中就可以了

描述:从靶机DC-3开始,只有一个最终的flag,只有拿到root权限才可以发现最终的flag

 

环境:Vmware 15 Pro虚拟机软件

          DC-3靶机IP地址:192.168.220.136

          Kali的IP地址:192.168.220.131
 

将靶机DC-3与Kali都以NAT模式连接到网络,查看Kali的IP地址:192.168.220.131

ip addr

使用nmap扫描工具192.168.220.0/24网段,查找存活主机,扫描到DC-3靶机的IP地址为:192.168.220.136

nmap -T4 -sP 192.168.220.0/24 -oN nmap220.sP

对靶机扫描开放的端口,端口范围0-65535,扫描到开放端口为80(http)

nmap -T4 -A 192.168.220.136 -p- -oN nmap136.A

浏览器输入靶机IP地址访问网址http://192.168.220.136

使用网站指纹工具whatweb识别靶机网址使用的web服务、系统版本、CMS系统等

whatweb扫描靶机后发现靶机使用Joomla内容管理系统

whatweb http://192.168.220.136

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值