Vulnhub DC-3靶机攻击实战(一)

发布于:2024-12-08 ⋅ 阅读:(139) ⋅ 点赞:(0)

导语
  在之前的博客分享中,我们介绍了关于如何获取DC-1和DC-2机器的所有的Flag,下面我们来介绍一下如何对DC-3靶机进行渗透测试。

第一步、搭建靶机环境

  下载靶机,并且将靶机导入到VMware环境中,如下所示。
在这里插入图片描述

第二步、收集服务器信息

  进入到Kali攻击机之后,打开root权限的命令行工具,然后通过arp-scan -l命令来扫描靶机信息。

arp-scan -l

  执行命令之后,发现靶机并没有在该网段上,也就是说在局域网中找到不到靶机的信息,那该怎么办呢?并且我们也不知道靶机的root用户的密码,那么我们就要尝试通过其他方式进入到靶机中。
  在靶机开启的时候,我们可以通过快速按‘e’键进入到如下的界面中。
在这里插入图片描述
  然后将root ro中的ro替换成rw signie init=/bin/bash,如下所示。
在这里插入图片描述
  然后按Ctrl+X进入到命令行模式。

在这里插入图片描述
  这里我们尝试查看网卡信息,如下所示。
在这里插入图片描述
  通过上面的信息中我们可以看到该靶机的网卡名称叫做ens33,这里我们尝试查看机器的IP地址,发现输入了ifconfig命令之后并没有任何的反映,也就是说网卡没有被配置到网络中。接下来我们可以进入到/etc/network/interfaces文件中查看网卡的配置。
在这里插入图片描述
  发现网卡信息并不匹配,这里就需要将网卡名称进行替换,如下所示
在这里插入图片描述
  修改完成之后如下所示。
在这里插入图片描述
  配置完成之后,可以选择重启机器,也可以通过如下的命令来重启网卡。

/etc/init.d/networking stop   
/etc/init.d/networking start 

  然后就可以获取到IP地址192.168.1.33
在这里插入图片描述

第二步、尝试获取服务器信息

  配置好了IP之后,接下来我们再次进入到攻击机中,尝试扫描靶机信息。经过arp-scan -l 命令扫描之后,获取到如下的信息。

192.168.1.33    00:0c:29:69:9d:0f       VMware, Inc.

  接下来,我们尝试通过nmap来进行扫描。

nmap -sV -p- 192.168.1.33 -A

  扫描结果如下所示。
在这里插入图片描述
  从扫描结果来看,该服务器上在80端口上构建了一个Joomal的服务,我们可以尝试访问该地址。会看到如下的页面。
在这里插入图片描述
  在这里我们一般有两种攻击手段,第一种攻击手段是对当前页面上的这个登录注册进行攻击,第二中手段是尝试获取有没有其他的页面可以进入,这里我们先来对网站的目录来个简单的爆破。
  我们可以通过dirsearch工具对该站点的目录进行爆破如下所示。

dirsearch -u http://192.168.1.33/ -e*

在这里插入图片描述
  根据上面的爆破结果,我们总结了如下的一些可疑的路径。
在这里插入图片描述
  尝试访问http://192.168.1.33/README.txt