环境搭建
靶机:DC-9,IP地址:192.168.52.142
测试机:Kali,IP地址:192.168.52.134
一. 信息收集
1、下载安装并启动DC-9
下载完解压后会有一个以.ova为后缀的文件,直接在VM中用”打开虚拟机”,在设置中修改网络适配器为NET模式。
在这里记一下DC-9的MAC地址,等下用的到。
启动DC-9时开机就好,因为不知道用户名和密码,所以登录不了
2、打开kali,查看kali的IP地址和子网掩码
因为DC-9和kali现在属于同一个网段,查看kali的IP和子网掩码是为了获得DC-9的网络号
DC-9的网络号是:192.168.52.0/24
3、使用netdiscover扫描主机
netdiscover -i eth0 -r 192.168.52.0/24
##netdiscover: -i 指定网卡 -r 指定网段
也可以使用nmap进行主机发现,
nmap -sP 192.168.52.0/24
在使用nmap进行主机发现时,会扫描出本机的IP地址,而netdiscover则不会扫描出本机IP地址
或使用arp-scan -l命令拿到DC-9的IP地址
arp-scan -l
根据之前记下的MAC地址确定扫描到的主机哪一个是DC-9,因为MAC地址是主机的唯一标识。
获得DC-9靶机ip:192.168.52.142(可通过kali浏览器访问进行验证)
4、使用nmap扫描DC-9,看有什么服务是可利用的(端口扫描)
root@kali:~# nmap -sV -A 192.168.52.142
-sV只扫描端口及其版本号
-A扫描端口的详细信息
目标靶机开放了80端口,22端口显示被过滤掉了。
5、我们以80端口作为突破口,访问80,查看基本信息
可以使用Firefox插件Wappalyzer,或者扫描网站目录,查看robots.txt等暴露出的信息,可以获取到网站相关信息
使用浏览器插件Wappalyzer,检测网站的CMS,框架,服务器等信息
没有检测到CMS信息
利用dirsearch进行网站目录扫描:
dirsearch -u 192.168.52.142 -e * -i 200</

本文描述了一次针对DC-9靶机的渗透测试过程,包括使用Kali进行网络扫描,发现DC-9的IP和MAC地址,通过nmap和netdiscover发现主机,接着利用SQL注入工具sqlmap获取数据库信息,找到用户密码。之后利用LFI漏洞访问系统文件,通过端口敲门开启SSH服务,并使用hydra进行SSH爆破。最后,通过提权操作获取root权限并读取flag。
最低0.47元/天 解锁文章
892

被折叠的 条评论
为什么被折叠?



