首页 > 其他分享 >vulnhub-DC1-学习记录

vulnhub-DC1-学习记录

时间:2022-10-27 23:55:33浏览次数:95  
标签:插件 记录 ip 192.168 漏洞 vulnhub 靶机 我们 DC1

前言

靶机下载地址:DC-1
渗透机:kali2022.1 192.168.85.131
目标拿到5个flag
官方描述
image

信息收集

1.获得目标的ip(我们这是黑盒测试所以通过mac地址来确定目标ip)
首先查看我们自己的ip
image
arp-scan -l
image
查看靶机的mac地址
image
这时我们可以确定目标为192.168.85.152
2.端口扫描
image
这个时候我们发现靶机开放了22,80,111端口
思路1:可以使用暴力破解ssh,获得账号密码
思路2:从web方向下手
这里我们选择思路2,暴力破解没什么好说的
3.访问目标网页
image
image
通过wappalyzer插件我们发现这是一个cms-Drupal7以及关于服务器的一些信息
(插件可以在火狐插件商城直接下载)
至此信息收集结束

漏洞探测与利用

1.在kali中直接搜索这个cms看看有没有相关的漏洞信息
image
我们可以看到漏洞有很多
我们这里直接选择远程代码执行这个漏洞
1.远程代码执行漏洞利用
启动msf
msfconsole
image
搜索这个漏洞
search drupal 7.x
image
选择这个漏洞
use 0
查看信息
image
通过信息可知我们只用设置ip即可
set RHOSTS 192.168.200.135
然后直接run就好
然后输入shell
我们利用python生成一个完整的shell
python -c 'import pty;pty.spawn("/bin/bash")'

标签:插件,记录,ip,192.168,漏洞,vulnhub,靶机,我们,DC1
From: https://www.cnblogs.com/zy4024/p/vulnhub_DC1.html

相关文章