VulnHub-Narak靶机渗透流程】的更多相关文章

​本文首发于微信公众号:VulnHub CengBox2靶机渗透,未经授权,禁止转载. 难度评级:☆☆☆☆官网地址:https://download.vulnhub.com/cengbox/CengBox2.ova天翼云盘:https://cloud.189.cn/t/nq6r6jQVRZBz百度网盘:https://pan.baidu.com/s/1EMIZg3x2ebqOdRmif4O2Jg 提取码:gt6g官网简介:Ceng Company似乎正在维护,但仍可能运行着某些业务渗透目标:获取…
前言 之前听说过这个叫Vulnhub DC-1的靶机,所以想拿来玩玩学习,结果整个过程都是看着别人的writeup走下来的,学艺不精,不过这个过程也认识到,学会了很多东西. 所以才想写点东西,记录一下 1.下载 地址https://www.vulnhub.com/entry/dc-1-1,292/ 建议用镜像,快一点 使用Oracle VM VirtualBox打开 2.开始 打开虚拟机后.提示需要账号密码 这个是需要你自己去找的 于是打开kali,vmware的网络配置使用桥接网络,用 arp…
配置问题解决 参考我的这篇文章https://www.cnblogs.com/A1oe/p/12571032.html更改网卡配置文件进行解决. 信息搜集 找到靶机 nmap -sP 192.168.146.0/24 nmap -A 192.168.146.149 扫描到的目录到访问下,访问/flag目录拿到flag1 然后访问http://192.168.146.149/admin_area/显然 但是看源码能拿到用户密码和flag2(卡了很久,一直测登陆那里有没有sql注入...) getf…
信息搜集 nmap -sP 192.168.146.0/24 #主机发现 nmap -A 192.168.146.148 #综合扫描 访问一下发现是wordpress,wp直接上wpscan wpscan --url http://192.168.146.148/ -e u #爆用户名 wpscan --url http://192.168.146.148/ -e cb,dbe #扫配置文件,数据库文件 没有什么发现 dirb http://192.168.146.148/ #dirb扫目录 基…
信息搜集 nmap -sP 192.168.146.0/24 #主机发现 nmap -A 192.168.146.146 #Enable OS detection, version detection, script scanning, and traceroute 点击Detail的三个栏目,发现url变成http://192.168.146.146/?nid=3 测试一下存在注入,数字型注入 http://192.168.146.146/?nid=3' http://192.168.146.…
信息搜集 nmap -sP 192.168.146.0/24 #主机发现 nmap -A 192.168.146.144 #端口扫描 查看robots.txt,看看admin,403,其他没有什么可利用的. 看到熟悉的图标(drupal),强上metasploit走不通. 一般这种cms都会有自己本身的扫描器(像比较出名的wordpress的扫描器wpscan),所以上github搜一搜drupal的扫描.然后找到了一个drupwn.https://github.com/immunIT/drup…
修改错误配置 打开了ova文件会发现,怎么也找不到DC-3的ip地址,估计是网卡出了问题. 那么就先配置下网卡. 进入上面这个页面之前按e. 将这里的ro 替换为 rw signie init=/bin/bash 按下Ctrl键+X键进入命令行 查看当前网卡IP信息 ip a,网卡名ens33 编辑网卡配置文件vim /etc/network/interfaces(原先的网卡名不一致) 重启网卡服务/etc/init.d/networking restart,在看看ip a 可以看到已经有ip了…
信息搜集 老样子,先找到靶机IP和扫描靶机 nmap -sP 192.168.146.0/24 #找靶机ip nmap -sS -Pn -A 192.168.146.141 #扫描端口 这次开的是80.111端口,而不是22端口. 查一下rpcbind是什么. rpcbind是一个RPC服务,主要是在nfs共享时候负责通知客户端,服务器的nfs端口号的.简单理解RPC就是一个中介服务. 尝试使用下面链接的方法收集信息,发现不可行. https://medium.com/@Kan1shka9/ha…
简介 DC-1靶机是为了入门渗透测试的人准备的入门级的靶机,该靶机共有5个flag,其中最后一个finalflag是真的flag,其他都是提示性flag.这个靶机虽然简单,但是还是能学到一些基本的思路的. 接下来让我们畅玩DC-1靶机 . 配置 kali + DC-1,配置NAT模式. 信息搜集 nmap扫描 扫描网段 nmap -sP 192.168.146.0/24 详细扫描找到靶机 nmap -sV 192.168.146.139 可以看到开放了80端口,直接访问看看,看到是Drupal服…
信息收集 nmap开始扫描 只开了80端口,直接打开ip地址发现无法打开网页,但是进行了域名的跳转 !这里发现了一个问题,其实还开了一个7744端口,但是使用-sV的方式是扫描不出来的,使用-p-后可以扫描出来 但是通过-p-扫描不出来是扫描服务 nmap -p- -sV 192.168.241.147 进行版本探测 发现是ssh服务 打开etc/hosts文件,添加: 192.168.241.147 dc-2 成功打开 使用kali自带的wpscan,专门针对WordPress的扫描工具 常用…