萌新教程丨VulnHubDC系列之DC1靶机渗透测试
Vulnhub是一个提供各种漏洞的靶机网站,特别适合萌新进行渗透测试演练。接下来笔者将通过图文结合的方式对于Vulnhub的DC系列九个靶机做出详解,不仅要完成靶机作者所布置的任务,还会发散思路用不同的方法寻求突破! 注:今天的文章是 i 春秋论坛作者小鲜略略略表哥发布的文章,公众号旨在为大家提供更多的学习方法与技能技巧,文章仅供学习参考。 靶机配置及说明 靶机下载地址: https://www.vulnhub.com/entry/dc-1,292/ 靶机:DC1 (VirtualBox) IP:192.168.1.13 攻击机:Kali(VMware ) IP:192.168.1.10 特别说明:每个靶机作者都对靶机做了详细的描述以及攻击目标,比如DC1就需要找到5个flag,最终目标是在root的主目录中找到并读取该标志! 通过每个flag所获得知识点 1、msf的熟练使用以及搜索可利用漏洞(Drupal); 2、留意目标网站的配置文件(慢慢查看别错过重要信息); 3、数据库管理员提权(更新管理员密码或者添加一个新用户); 4、suid提权的命令(nmap、vim、find、bash、more、less、nano、cp)。 进入正文 开始之前让我们先来看看靶机与攻击机的配置,两者均是桥接模式(建议靶机和kali都保存快照,以便不时之需)。 靶机配置 靶机正常运行 kali配置