Vulnhub DC-7靶机渗透】的更多相关文章

DC-1靶机 端口加内网主机探测,发现192.168.114.146这台主机,并且开放了有22,80,111以及48683这几个端口. 发现是Drupal框架. 进行目录的扫描: 发现admin被禁止访问,以及robots.txt并进行访问,发现都是权限不足,查看一下漏洞. 看到一个远程命令执行漏洞,并且metasploit里面是能直接用的. 得到shell,这里使用到的模块是exploit/unix/webapp/drupal_drupalgeddon2 . ls看到第一个flag. 继续切换…
前言 之前听说过这个叫Vulnhub DC-1的靶机,所以想拿来玩玩学习,结果整个过程都是看着别人的writeup走下来的,学艺不精,不过这个过程也认识到,学会了很多东西. 所以才想写点东西,记录一下 1.下载 地址https://www.vulnhub.com/entry/dc-1-1,292/ 建议用镜像,快一点 使用Oracle VM VirtualBox打开 2.开始 打开虚拟机后.提示需要账号密码 这个是需要你自己去找的 于是打开kali,vmware的网络配置使用桥接网络,用 arp…
​本文首发于微信公众号:VulnHub CengBox2靶机渗透,未经授权,禁止转载. 难度评级:☆☆☆☆官网地址:https://download.vulnhub.com/cengbox/CengBox2.ova天翼云盘:https://cloud.189.cn/t/nq6r6jQVRZBz百度网盘:https://pan.baidu.com/s/1EMIZg3x2ebqOdRmif4O2Jg 提取码:gt6g官网简介:Ceng Company似乎正在维护,但仍可能运行着某些业务渗透目标:获取…
​本文首发于微信公众号:VulnHub PowerGrid 1.0.1靶机渗透,未经授权,禁止转载. 难度评级:☆☆☆☆☆官网地址:https://download.vulnhub.com/powergrid/PowerGrid-1.0.1.ova天翼云盘:https://cloud.189.cn/t/2UN7Ffiuqyym百度网盘:https://pan.baidu.com/s/10l8dshcdaLxWL7eGN92U4Q 提取码:r4zc官网简介:靶机会进行计时,即使关闭虚拟机也不会停止…
信息收集 通过nmap搜索到IP为:192.168.200.11 开启了80http.111RPC服务端口 先打开网页,然后进行目录爆破 contact.php 攻击 经搜索没有发现可以攻击wheello和nginx的漏洞,只能burpsuite抓包看看 在thankyou.php的界面,可以看到最下方的版权标志的年份随着每次刷新都会有不同的变化 这个点我是注意到了,但我是真的不知道为什么这就能说明有文件包含漏洞,在网上发现别人在目录爆破的时候爆出了footer.php,所以说明包含了foote…
信息搜集 nmap -sP 192.168.146.0/24 #主机发现 nmap -A 192.168.146.147 #扫描端口等信息 22端口过滤,80端口开放,同样的从80端口入手. 不是现成的cms,然后浏览一下发现search的地方有sql注入 #探测 Mary //正确 Mary' //错误 Mary'# //正确 #注入 0' union select 1,2,3,4,5,6# //6列均可控 0' union select 1,2,3,4,5,database()# //数据库…
信息收集 开启了22ssh和80http端口 ssh可以想到的是爆破,又或者是可以在靶机上找到相应的靶机用户信息进行登录,首先看一下网站信息 结果发现打开ip地址,却显示找不到此网站 但是可以发现地址栏上方的ip变成了域名,因此推测是进行了跳转,所以想要连接这个ip必须得设置host文件 linux host文件路径:/etc/host/ windows host文件路径:C:\Windows\System32\drivers\etc\host 打开网页后二话不说直接开扫 结果还挺多的 http…
准备工作 在vulnhub官网下载DC:1靶机https://www.vulnhub.com/entry/dc-2,311/ 导入到vmware 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 利用nmap进行ip端口探测 nmap -sS 192.168.200.6/24 探测到ip为192.168.200.13的主机开放了80端口 访问192.168.200.13:80,一直转圈无法打开,后来重定向到了这个网站www.dc-2.com 需要手动配置hosts文件,靶机…
准备工作 在vulnhub官网下载DC:1靶机https://www.vulnhub.com/entry/dc-1,292/ 导入到vmware 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 利用nmap进行ip端口探测 nmap -sS 192.168.200.6/24 可以看到ip为192.168.200.12的主机开放了22.80.111端口,该主机为靶机DC:1. 开始渗透 开放了80端口意味着我们可以访问他的网站,先访问192.168.200.12:80看看什…
准备工作 在vulnhub官网下载DC:1靶机www.vulnhub.com/entry/dc-3,312/ 导入到vmware 导入的时候遇到一个问题 解决方法: 点 "虚拟机"->"设置"->选择 "磁盘/光驱IDE设备" ->点 "高级", 将要 启动设备 设置到 IDE 0:0 上就可以了 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 利用nmap进行ip端口探测 nmap…