Vulnhub -- DC1靶机渗透】的更多相关文章

前言 之前听说过这个叫Vulnhub DC-1的靶机,所以想拿来玩玩学习,结果整个过程都是看着别人的writeup走下来的,学艺不精,不过这个过程也认识到,学会了很多东西. 所以才想写点东西,记录一下 1.下载 地址https://www.vulnhub.com/entry/dc-1-1,292/ 建议用镜像,快一点 使用Oracle VM VirtualBox打开 2.开始 打开虚拟机后.提示需要账号密码 这个是需要你自己去找的 于是打开kali,vmware的网络配置使用桥接网络,用 arp…
简介 DC-1靶机是为了入门渗透测试的人准备的入门级的靶机,该靶机共有5个flag,其中最后一个finalflag是真的flag,其他都是提示性flag.这个靶机虽然简单,但是还是能学到一些基本的思路的. 接下来让我们畅玩DC-1靶机 . 配置 kali + DC-1,配置NAT模式. 信息搜集 nmap扫描 扫描网段 nmap -sP 192.168.146.0/24 详细扫描找到靶机 nmap -sV 192.168.146.139 可以看到开放了80端口,直接访问看看,看到是Drupal服…
信息收集 开启了 22端口,ssh服务 80,http服务 111,RPC服务 先观察80端口 发现采用的是Drupal的cms 目录爆破: 但是,没有找到可以直接利用的点 登录的页面进行SQL注入即不报错,也不执行SQL语句 无法爆破出用户,尝试以账号名admin盲爆密码 发现后面长度都变为8497了 打开一看,发现原来有限制登录次数,看来暴力破解是无效了 创建用户界面需要填入邮箱,但是填入后并不会发送邮件过来,可能只是个摆设 只能在msf搜索关于这个cms的漏洞 直接用次新的 成功返回met…
DC-1 靶机渗透 *概况*: 下载地址 https://www.vulnhub.com/entry/dc-1,292/ *官方描述:* DC-1 is a purposely built vulnerable lab for the purpose of gaining experience in the world of penetration testing. It was designed to be a challenge for beginners, but just how eas…
​本文首发于微信公众号:VulnHub CengBox2靶机渗透,未经授权,禁止转载. 难度评级:☆☆☆☆官网地址:https://download.vulnhub.com/cengbox/CengBox2.ova天翼云盘:https://cloud.189.cn/t/nq6r6jQVRZBz百度网盘:https://pan.baidu.com/s/1EMIZg3x2ebqOdRmif4O2Jg 提取码:gt6g官网简介:Ceng Company似乎正在维护,但仍可能运行着某些业务渗透目标:获取…
DC-1靶机渗透测试 对着镜子大喊三声"太菜了""太菜了""太菜了" DC系列靶机的第一篇.边学习边日靶机边进步,摸爬滚打着前行. 内容不只是日靶机,还有其中遇到的知识点,记录下来. 注意攻击机要与靶机在同一网段下,桥接模式和NAT模式都可以的,我用的是NAT模式. 出发之前,请记住我们要做什么:进入靶机,拿到5个flag 0x01 信息收集 是的没错,没有登录账号密码给你.因为kali与靶机在同一网段下,用nmap扫一下吧: 执行:nmap 1…
配置问题解决 参考我的这篇文章https://www.cnblogs.com/A1oe/p/12571032.html更改网卡配置文件进行解决. 信息搜集 找到靶机 nmap -sP 192.168.146.0/24 nmap -A 192.168.146.149 扫描到的目录到访问下,访问/flag目录拿到flag1 然后访问http://192.168.146.149/admin_area/显然 但是看源码能拿到用户密码和flag2(卡了很久,一直测登陆那里有没有sql注入...) getf…
信息搜集 nmap -sP 192.168.146.0/24 #主机发现 nmap -A 192.168.146.148 #综合扫描 访问一下发现是wordpress,wp直接上wpscan wpscan --url http://192.168.146.148/ -e u #爆用户名 wpscan --url http://192.168.146.148/ -e cb,dbe #扫配置文件,数据库文件 没有什么发现 dirb http://192.168.146.148/ #dirb扫目录 基…
信息搜集 nmap -sP 192.168.146.0/24 #主机发现 nmap -A 192.168.146.146 #Enable OS detection, version detection, script scanning, and traceroute 点击Detail的三个栏目,发现url变成http://192.168.146.146/?nid=3 测试一下存在注入,数字型注入 http://192.168.146.146/?nid=3' http://192.168.146.…
信息搜集 nmap -sP 192.168.146.0/24 #主机发现 nmap -A 192.168.146.144 #端口扫描 查看robots.txt,看看admin,403,其他没有什么可利用的. 看到熟悉的图标(drupal),强上metasploit走不通. 一般这种cms都会有自己本身的扫描器(像比较出名的wordpress的扫描器wpscan),所以上github搜一搜drupal的扫描.然后找到了一个drupwn.https://github.com/immunIT/drup…