Здравствуйте, дорогие друзья. Сегодня будем проходить машину с площадки VulnHub, которая называется: DC: 1. Заслуга в создании этой виртуальной машины принадлежит «DCAU7», и это еще одна задача boot2root, в которой наша цель — получить root-доступ. Вы можете скачать эту виртуальную машину, перейдя по ссылке: https://www.vulnhub.com/entry/dc-1-1,292/#download Уровень безопасности: Новичок. Давайте начнем со сканирования сети, чтобы найти нашу цель. Это команда: sudo netdiscover Итак, я нашел цель. Это адрес: 10.0.2.26 Следующий шаг - просканировать цель с помощью nmap. sudo nmap -sV 10.0.2.26 Вывод NMAP показывает мне, что открыто 3 порта: 22 (SSH), 80 (HTTP), 111 (RPC). Обнаруживаю, что на порту 80 работает http, поэтому открываю IP-адрес в браузере. Когда я обратился к веб-сервису, то обнаружил, что на сервере работает Drupal CMS. Поскольку целевая система работает под управлением Drupal CMS, я могу проверить, уязвима ли она для эксплойта Drupalgeddon2. Я запускаю эксплойт, с помощью
[Хакинг] Прохождение DC:1 - Vulnhub. [Timcore]
4 августа 20224 авг 2022
11
1 мин