Vulhub 靶场 DC-7解析

💡 原文中文,约2400字,阅读约需6分钟。
📝

内容提要

本文介绍了使用Kali进行靶机攻击的环境搭建和信息收集方法,包括探索存活主机、扫描开放端口、扫描目录和网站指纹等。然后介绍了漏洞测试的社工手段,通过搜索账户名和扫描目录等方式获取数据库账户密码。最后详细介绍了如何利用Drupal漏洞进行getshell和提权。

🎯

关键要点

  • 环境搭建:Kali靶攻击机IP地址为192.168.200.14,靶机DC-7的IP地址暂时未知。
  • 信息收集:探索存活主机的方法包括arp-scan、nmap和netdiscover。
  • 扫描开放端口:使用nmap扫描目标主机的开放端口。
  • 扫描目录和网站指纹:可以使用火狐插件或whatweb命令获取网站使用的CMS信息。
  • 漏洞测试社工手段:通过搜索账户名获取数据库账户密码,账户名为dc7user,密码为MdR3xOgB7#dW。
  • 尝试通过SSH连接并查看home目录,发现backups文件夹和mbox文件。
  • 利用Drupal漏洞进行getshell:修改Drupal默认账户密码并添加PHP代码反弹shell。
  • 使用中国蚁剑连接网站成功反弹shell,并通过计划任务提权。
  • 最终获得flag,完成渗透测试。
➡️

继续阅读