导语
在之前的博客分享中,我们介绍了关于如何获取DC-1和DC-2机器的所有的Flag,下面我们来介绍一下如何对DC-3靶机进行渗透测试。
第一步、搭建靶机环境
下载靶机,并且将靶机导入到VMware环境中,如下所示。
第二步、收集服务器信息
进入到Kali攻击机之后,打开root权限的命令行工具,然后通过arp-scan -l命令来扫描靶机信息。
arp-scan -l
执行命令之后,发现靶机并没有在该网段上,也就是说在局域网中找到不到靶机的信息,那该怎么办呢?并且我们也不知道靶机的root用户的密码,那么我们就要尝试通过其他方式进入到靶机中。
在靶机开启的时候,我们可以通过快速按‘e’键进入到如下的界面中。
然后将root ro中的ro替换成rw signie init=/bin/bash,如下所示。
然后按Ctrl+X进入到命令行模式。
这里我们尝试查看网卡信息,如下所示。
通过上面的信息中我们可以看到该靶机的网卡名称叫做ens33,这里我们尝试查看机器的IP地址,发现输入了ifconfig命令之后并没有任何的反映,也就是说网卡没有被配置到网络中。接下来我们可以进入到/etc/network/interfaces文件中查看网卡的配置。
发现网卡信息并不匹配,这里就需要将网卡名称进行替换,如下所示
修改完成之后如下所示。
配置完成之后,可以选择重启机器,也可以通过如下的命令来重启网卡。
/etc/init.d/networking stop
/etc/init.d/networking start
然后就可以获取到IP地址192.168.1.33
第二步、尝试获取服务器信息
配置好了IP之后,接下来我们再次进入到攻击机中,尝试扫描靶机信息。经过arp-scan -l 命令扫描之后,获取到如下的信息。
192.168.1.33 00:0c:29:69:9d:0f VMware, Inc.
接下来,我们尝试通过nmap来进行扫描。
nmap -sV -p- 192.168.1.33 -A
扫描结果如下所示。
从扫描结果来看,该服务器上在80端口上构建了一个Joomal的服务,我们可以尝试访问该地址。会看到如下的页面。
在这里我们一般有两种攻击手段,第一种攻击手段是对当前页面上的这个登录注册进行攻击,第二中手段是尝试获取有没有其他的页面可以进入,这里我们先来对网站的目录来个简单的爆破。
我们可以通过dirsearch工具对该站点的目录进行爆破如下所示。
dirsearch -u http://192.168.1.33/ -e*
根据上面的爆破结果,我们总结了如下的一些可疑的路径。
尝试访问http://192.168.1.33/README.txt