DC-3靶机】的更多相关文章

DC-1靶机 端口加内网主机探测,发现192.168.114.146这台主机,并且开放了有22,80,111以及48683这几个端口. 发现是Drupal框架. 进行目录的扫描: 发现admin被禁止访问,以及robots.txt并进行访问,发现都是权限不足,查看一下漏洞. 看到一个远程命令执行漏洞,并且metasploit里面是能直接用的. 得到shell,这里使用到的模块是exploit/unix/webapp/drupal_drupalgeddon2 . ls看到第一个flag. 继续切换…
信息搜集 nmap -sP 192.168.146.0/24 #主机发现 nmap -A 192.168.146.147 #扫描端口等信息 22端口过滤,80端口开放,同样的从80端口入手. 不是现成的cms,然后浏览一下发现search的地方有sql注入 #探测 Mary //正确 Mary' //错误 Mary'# //正确 #注入 0' union select 1,2,3,4,5,6# //6列均可控 0' union select 1,2,3,4,5,database()# //数据库…
准备工作 在vulnhub官网下载DC:1靶机https://www.vulnhub.com/entry/dc-2,311/ 导入到vmware 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 利用nmap进行ip端口探测 nmap -sS 192.168.200.6/24 探测到ip为192.168.200.13的主机开放了80端口 访问192.168.200.13:80,一直转圈无法打开,后来重定向到了这个网站www.dc-2.com 需要手动配置hosts文件,靶机…
准备工作 在vulnhub官网下载DC:1靶机https://www.vulnhub.com/entry/dc-1,292/ 导入到vmware 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 利用nmap进行ip端口探测 nmap -sS 192.168.200.6/24 可以看到ip为192.168.200.12的主机开放了22.80.111端口,该主机为靶机DC:1. 开始渗透 开放了80端口意味着我们可以访问他的网站,先访问192.168.200.12:80看看什…
准备工作 在vulnhub官网下载DC:1靶机www.vulnhub.com/entry/dc-3,312/ 导入到vmware 导入的时候遇到一个问题 解决方法: 点 "虚拟机"->"设置"->选择 "磁盘/光驱IDE设备" ->点 "高级", 将要 启动设备 设置到 IDE 0:0 上就可以了 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 利用nmap进行ip端口探测 nmap…
准备工作 在vulnhub官网下载DC:4靶机https://www.vulnhub.com/entry/dc-4,313/ 导入到vmware,设置成NAT模式 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 利用nmap进行ip端口探测 nmap -sS 192.168.200.6/24 探测到ip为192.168.200.15的靶机,开放了22端口和80端口 再用nmap对所有端口进行探测,确保没有别的遗漏信息 nmap -sV -p- 192.168.200.15…
准备工作 在vulnhub官网下载DC:5靶机DC: 5 ~ VulnHub 导入到vmware,设置成NAT模式 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 利用nmap进行ip端口探测 nmap -sS 192.168.200.6/24 探测到ip为192.168.200.16的靶机,开放了80端口和111端口 再用nmap对所有端口进行探测,确保没有别的遗漏信息 还有一个46300端口 先访问80端口,打开网站用Wappalyzer插件查看发现是Nginx1.6…
准备工作 在vulnhub官网下载DC:6靶机DC: 6 ~ VulnHub 导入到vmware,设置成NAT模式 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 利用nmap进行ip端口探测 nmap -sS 192.168.200.6/24 探测到ip为192.168.200.17的靶机,开放了80端口和22端口 再用nmap对所有端口进行探测,确保没有别的遗漏信息 nmap -sV -p- 192.168.200.17 先看看80端口,一直打不开,重定向到了word…
准备工作 在vulnhub官网下载DC:7靶机DC: 7 ~ VulnHub 导入到vmware,设置成NAT模式 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 已经知道了靶机的ip192.168.200.19  利用nmap进行端口探测 nmap -sV -p- 192.168.200.19 开放了80端口和22端口,打开80端口 可以看到CMS是Drupal8,左上角还有个登陆页面 但在尝试dirsearch扫目录,爆密码,搜漏洞都没有利用的点. 后面发现下面有一个…
DC-1靶机渗透测试 对着镜子大喊三声"太菜了""太菜了""太菜了" DC系列靶机的第一篇.边学习边日靶机边进步,摸爬滚打着前行. 内容不只是日靶机,还有其中遇到的知识点,记录下来. 注意攻击机要与靶机在同一网段下,桥接模式和NAT模式都可以的,我用的是NAT模式. 出发之前,请记住我们要做什么:进入靶机,拿到5个flag 0x01 信息收集 是的没错,没有登录账号密码给你.因为kali与靶机在同一网段下,用nmap扫一下吧: 执行:nmap 1…
准备工作 在vulnhub官网下载DC:8靶机DC: 8 ~ VulnHub 导入到vmware,设置成NAT模式 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 利用nmap进行ip端口探测 nmap -sS 192.168.200.6/24 探测到ip为192.168.200.22的靶机,开放了80端口和22端口 再用nmap对所有端口进行探测,确保没有别的遗漏信息 nmap -sV -p- 192.168.200.22 打开80端口查看,又是熟悉的界面Drupal…
信息收集 通过nmap搜索到IP为:192.168.200.11 开启了80http.111RPC服务端口 先打开网页,然后进行目录爆破 contact.php 攻击 经搜索没有发现可以攻击wheello和nginx的漏洞,只能burpsuite抓包看看 在thankyou.php的界面,可以看到最下方的版权标志的年份随着每次刷新都会有不同的变化 这个点我是注意到了,但我是真的不知道为什么这就能说明有文件包含漏洞,在网上发现别人在目录爆破的时候爆出了footer.php,所以说明包含了foote…
DC8-通关手册 DC-8是另一个专门构建的易受攻击的实验室,目的是在渗透测试领域积累经验. 这个挑战有点复杂,既是实际挑战,又是关于在Linux上安装和配置的两因素身份验证是否可以阻止Linux服务器被利用的"概念证明". 由于在Twitter上询问了有关双重身份验证和Linux的问题,也由于@ theart42的建议,最终导致了该挑战的"概念验证"部分. 这项挑战的最终目标是绕过两因素身份验证,获得root权限并读取唯一的标志. 下载地址:https://www…
Linux虽然没有域环境,但是当我们拿到一台Linux 系统权限,难道只进行一下提权,捕获一下敏感信息就结束了吗?显然不只是这样的.本片文章将从拿到一个Linux shell开始,介绍Linux内网渗透技术,分为容器逃逸.Linux提权.Linux信息收集.Linux隧道技术.Linux横向移动.Linux权限维持.Linux痕迹清理几个部分. 容器逃逸 容器逃逸的应用主要是,拿到shell之后,发现是docker环境,要进一步渗透,就必须逃逸到宿主机. 容器逃逸方法见: https://www…
DC1 文章前提概述 本文介绍DC-1靶机的渗透测试流程 涉及知识点(比较基础): nmap扫描网段端口服务 msf的漏洞搜索 drupal7的命令执行利用 netcat反向shell mysql的基本操作 sudi提权 基本环境搭建 靶机下载地址:http://www.five86.com/downloads/DC-1.zip https://download.vulnhub.com/dc/DC-1.zip VMware(windows):https://www.52pojie.cn/thre…
出品|MS08067实验室(www.ms08067.com) 本文作者:大方子(Ms08067实验室核心成员) 主机信息 Kali:192.168.56.113 DC9:192.168.56.112 实验过程 先进行主机探测,查找靶机的IP地址: arp‐scan ‐‐interface eth1 192.168.56.1/24 用nmap对主机进行排查确定,DC9的IP地址为192.168.56.112 可以看到DC开放了80端口以及22端口(被过滤) nmap ‐sC ‐sV ‐oA dc‐…
  0x01 前言 Typhoon VM包含多个漏洞和配置错误.Typhoon可用于测试网络服务中的漏洞,配置错误,易受攻击的Web应用程序,密码破解攻击,权限提升攻击,后期利用步骤,信息收集和DNS攻击. Typhoon-v1.02镜像下载地址: https://download.vulnhub.com/typhoon/Typhoon-v1.02.ova.torrent 0x02 信息收集 1.存活主机扫描 arp-scan  -l 发现192.168.1.104就是目标靶机系统 2.端口探测…
DC-2 靶机获取:http://www.five86.com/ 靶机IP:192.168.43.197(arp-scan l) 攻击机器IP:192.168.43.199 在hosts文件里添加:192.168.43.197 dc-2 #把ip换成自己的 0X1:信息收集 nmap: ⚡ root@roots  /work/DC/DC-2  nmap -A 192.168.43.197 Starting Nmap 7.70 ( https://nmap.org ) at 2019-08-1…
DC-1 靶机获取:http://www.five86.com/ 发现IP:arp-scan --interface=eth0 -localnet arp-scan -l 靶机IP:192.168.0.119 kali IP: 192.168.0.38 nmap ⚡ root@roots  ~  nmap -A 192.168.0.119 Starting Nmap 7.70 ( https://nmap.org ) at 2019-08-04 10:19 CST Nmap scan rep…
0x00环境 dc6靶机下载地址:https://download.vulnhub.com/dc/DC-6.zip dc6以nat模式在vmware上打开 kali2019以nat模式启动,ip地址为192.168.106.145 0x01信息收集 用nmap扫描存活主机进行ip发现 发现了目标主机ip为192.168.106.148,然后进行端口扫描 发现开放了22和80端口,那么访问web服务 访问失败但是发现有域名,应该是解析失败,那么在本地上修改hosts文件 windows下的host…
修改错误配置 打开了ova文件会发现,怎么也找不到DC-3的ip地址,估计是网卡出了问题. 那么就先配置下网卡. 进入上面这个页面之前按e. 将这里的ro 替换为 rw signie init=/bin/bash 按下Ctrl键+X键进入命令行 查看当前网卡IP信息 ip a,网卡名ens33 编辑网卡配置文件vim /etc/network/interfaces(原先的网卡名不一致) 重启网卡服务/etc/init.d/networking restart,在看看ip a 可以看到已经有ip了…
Vulnhub dc-4靶机通关 下载地址:https://download.vulnhub.com/dc/DC-4.zip 安装好dc-4靶机 使用局域网查看器扫描到ip地址 端口扫描,发现运行了80端口和22端口,22开放ssh服务 访问网站,发现只有一个登录界面,目录扫描无果,那就爆破密码,然后发现无密码,随意登录 来到command.php文件,发现可以执行系统命令,猜测是通过post请求控制执行的系统命令,使用bp抓包 如下,radio控制的是所输入的命令 通过查找etc/passwd…
出品|MS08067实验室(www.ms08067.com) 本文作者:是大方子(Ms08067实验室核心成员) 0x00 本文目录 反思与总结 基本信息 渗透测试过程 补充 0x01 反思与总结 curl 发送GET参数化请求 对反弹回来的shell进行设置完善 使用git hooks来进行提权 0x02 基本信息 靶机IP地址:10.10.10.114 Kali IP地址:10.10.14.13 0x03 渗透测试过程 端口探测 root@kali:~/HTB/bitlab# nmap ‐s…
仅供个人娱乐 靶机信息 下载地址:https://download.vulnhub.com/dc/DC-6.zip 一.主机发现 nmap -sn 192.168.216.0/24 二.端口扫描 nmap -p 1-65535 -sV 192.168.216.132 三.漏洞查找和利用 80端口 打开网页 发现其中 web 服务被重定向到 http://wordy/  修改host文件 echo "192.168.216.131 literally.vulnerable" >&g…
DC-9 渗透测试 冲冲冲,好好学习 DC系列的9个靶机做完了,对渗透流程基本掌握,但是实战中出现的情况千千万万,需要用到的知识面太广了,学不可以已. 靶机IP: 172.66.66.139 kali IP: 172.66.66.129 网络模式 NAT netdiscover 拿到靶机ip 172.66.66.139 nmap -sV -A -p- -oN /tmp/dc-9.nmap 22端口的状态时 filtered (被过滤的,不能确定是否开放).80开放. #看到 SSH的22端口是f…
Vulnhub DC-2 靶机 信息搜集 访问web端发现访问不了,可以观察到相应的URL为域名而不是IP,需要在hosts文件种添加一条DNS记录. host位置:C:\Windows\System32\drivers\etc 格式:192.168.124.151 dc-2 Nmap扫描结果: root@kali:/# nmap -sV -A -p 1-65535 192.168.124.151 Starting Nmap 7.80 ( https://nmap.org ) at 2020-0…
DC:1渗透笔记 靶机下载地址:https://www.vulnhub.com/entry/dc-1,292/ kali ip地址 信息收集 首先扫描一下靶机ip地址 nmap -sP 192.168.20.0/24 扫描开放端口 nmap -A 192.168.20.128 开放22 80 111端口,111端口为rpcbind漏洞(该漏洞可使攻击者在远程rpcbind绑定主机上任意大小的内存(每次攻击最高可达4GB),除非进程崩溃,或者管理员挂起/重启rpcbind服务,否则该内存不会被释放…
需要的软件: 1. SCCM 2012 SP1 2. SQL Server 2012 3. System ISO 4. ADK 环境搭建顺序: 1. 安装DC和SCCM 机器,并配置需要的IP.DNS.Vlan ID等. 2. 安装并配置域控功能. 3. SCCM 安装与配置: 1) 安装SQL Server 2) 添加SCCM所需功能角色 3) 扩展AD 4) 安装SCCM对应的ADK 5) 安装并配置SCCM 一. 安装DC和SCCM 机器 我所搭建的环境是在Hyper-V里的,所以下面的截…
1. LDAP的存储规则 区分名(DN,Distinguished Name) 和自然界中的树不同,文件系统/LDAP/电话号码簿目录的每一片枝叶都至少有一个独一无二的属性,这一属性可以帮助我们来区别这些枝叶. 在文件系统中, 这些独一无二的属性就是带有完整路径的文件名.比如/etc/passwd,该文件名在该路径下是独一无二的.当然我们可以有/usr/passwd, /opt/passwd,但是根据它们的完整路径,它们仍然是唯一的. 在LDAP中,一个条目的区分名称叫做“dn”或者叫做区分名.…
综述先看这里 第一节的1.1简单介绍了DC/DC是什么: 第二节是关于DC/DC的常见的疑问答疑,非常实用: 第三节是针对nRF51822这款芯片电源管理部分的DC/DC.LDO.1.8的详细分析,对于研究51822的人很有帮助: 第四节是对DC/DC的系统性介绍,非常全面: 第五节讲稳压电路的,没太多东西,可以跳过: 第六节讲LDO的,包含LDO和DC/DC的选型建议.LDO电容的选择等,很好: 第七八两节从专业角度给出提高电源效率的建议(目前还用不到). 一.DC/DC转换器是什么意思 le…