渗透测试

  • 靶机所需环境
  • 信息收集
  • 漏洞利用
  • 上传一句话shell
  • 蚁剑连接
  • 权限提升
    • 文件生成
      • 文件一
      • 文件二
      • 文件三
  • 获取root权限

靶机所需环境

  • 目标靶机:DC-5(192.168.160.151)
  • 攻击机:Kali Linux(192.168.160.142)
  • 本机:Windows 10

本次实验目的:由于不知道DC-5目标靶机的登录用户名密码信息,所以需要通过对该靶机进行一系列渗透操作,最终拿到该靶机的最高权限,也就是root权限;

信息收集

  • 开启DC-5和Kali Linux,使用arp-scan -l命令查看该网段下的存活主机,发现有四个存活主机;