vulnhub 入门DC-1

本文记录了作者首次在Vulnhub平台攻破DC-1靶机的过程。首先,调整靶机与Kali Linux在同一网段,并通过nmap扫描发现开放的22和80端口。接着,利用CMS的漏洞(如CVE-2018-7600和CVE-2014-3704)获得低权限shell,逐步查找并解密密码,提升权限。最后,通过提权操作访问彩虹表,找到不同用户的flag文件,成功完成靶机攻防挑战。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

纪录一下,打的第一个靶机
导入后修改靶机与kali同一网段,都为NAT模式

nmap扫描同网段下存活主机

nmap -PE -sP -n 192.168.254.0/24

在这里插入图片描述

扫服务

nmap -sV -n -PE 192.168.254.129

在这里插入图片描述

22、80端口

访问网站发现Drupal 7CMS

在这里插入图片描述

网上可以搜索漏洞

当然也可以使用msf搜索

在这里插入图片描述

编号1,CVE-2018-7600 远程代码执行漏洞 6/7/8多个子版本

编号2,CVE-2014-3704 SQL注入

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值