DC-5 靶机渗透测试】的更多相关文章

DC-1靶机渗透测试 对着镜子大喊三声"太菜了""太菜了""太菜了" DC系列靶机的第一篇.边学习边日靶机边进步,摸爬滚打着前行. 内容不只是日靶机,还有其中遇到的知识点,记录下来. 注意攻击机要与靶机在同一网段下,桥接模式和NAT模式都可以的,我用的是NAT模式. 出发之前,请记住我们要做什么:进入靶机,拿到5个flag 0x01 信息收集 是的没错,没有登录账号密码给你.因为kali与靶机在同一网段下,用nmap扫一下吧: 执行:nmap 1…
DC-5 靶机渗透测试 冲冲冲,好好学习 .核心:footer 文件包含漏洞,wfuzz .收获总结写在文末. 谨记任务:找地方上传shell---> root. 操作机:kali 172.66.66.129 靶机:DC-4 172.66.66.135 网络模式:NAT 信息收集 netdiscover 172.66.66.0/24 nmap -A -sV -p- 172.66.66.135 -oN dc-5.nmap dirb 没啥发现 80/111端口的contact有留言框. 尝试输入,仔…
DC-2 靶机渗透测试 冲冲冲,好好学习. 本靶机核心内容"受限shell提权",知识点在另一篇文章中总结归纳了. 攻击机:kali 靶 机:DC-2 准备:在使用前需要在操作机的hosts文件里添加靶机的ip和域名,访问靶机80端口时会自动转跳dc-2,不添加则无法访问172.66.66.132 dc-2 信息收集:nmap -sV -A 172.66.66.0/24 nmap -sV -p- 172.66.66.132 -A :探测操作系统 -sV :探测版本 -p- :探测0~6…
DC-9 渗透测试 冲冲冲,好好学习 DC系列的9个靶机做完了,对渗透流程基本掌握,但是实战中出现的情况千千万万,需要用到的知识面太广了,学不可以已. 靶机IP: 172.66.66.139 kali IP: 172.66.66.129 网络模式 NAT netdiscover 拿到靶机ip 172.66.66.139 nmap -sV -A -p- -oN /tmp/dc-9.nmap 22端口的状态时 filtered (被过滤的,不能确定是否开放).80开放. #看到 SSH的22端口是f…
DC-7 渗透测试 冲冲冲,好好学习 .对管道符的理解加深了好多.最后提权时,遇到了点麻烦.想不懂一条命令为啥能执行生效,耗了一整天才算解决掉. 操作机:kali 172.66.66.129 靶机:DC-4 172.66.66.138 网络模式:NAT netdiscover 172.66.66.138 dirb http://172.66.66.138 nmap -sV -A -p- 172.66.66.138 22端口 OpenSSL 7.4p1 :80端口 Drupal 8 :能看到rob…
DC-8 渗透测试 冲冲冲 ,好好学习 . 核心:cms上传添加存在漏洞组件,利用该组件getshell 操作机:kali 172.66.66.129 靶机:DC-4 172.66.66.137 网络模式:NAT netdiscover nmap -sV -A -p- 172.66.66.137 -oN dc-8.nmap 开了22端口ssh 7.4,80端口http robots.txt 看看 dirb http://172.66.66.137 | grep CODE:2 dirb http:…
DC-6 渗透测试 冲冲冲,好好学习 . 收获总结写在文末. 操作机:kali 172.66.66.129 靶机:DC-4 172.66.66.136 网络模式:NAT 上来一波 netdiscover 靶机ip 172.66.66.136 nmap -sV -A -p- 172.66.66.136 -oN /tmp/dc-6.nmap 开了22 80,dirb http://wordy/ 80访问不了,需要配置域名解析 ,windows下 在C:\Windows\System32\driver…
DC-4 渗透测试 冲冲冲,努力学习 .掌握 hydra ,nc反弹shell 记住你要干嘛, 找地方上传shell(大多以后台登录为切入点,再反弹shell),shell提权到root 操作机:kali 172.66.66.129 靶机:DC-4 172.66.66.134 网络模式:NAT 信息收集 基于ARP的网络扫描工具netdiscover ARP是将IP地址转化物理地址的网络协议. 通过该协议,可以判断某个IP地址是否被使用,从而发现网络中存活的主机. 使用很简单(扫描本地网络):…
DC-1靶机 端口加内网主机探测,发现192.168.114.146这台主机,并且开放了有22,80,111以及48683这几个端口. 发现是Drupal框架. 进行目录的扫描: 发现admin被禁止访问,以及robots.txt并进行访问,发现都是权限不足,查看一下漏洞. 看到一个远程命令执行漏洞,并且metasploit里面是能直接用的. 得到shell,这里使用到的模块是exploit/unix/webapp/drupal_drupalgeddon2 . ls看到第一个flag. 继续切换…
准备工作 在vulnhub官网下载DC:7靶机DC: 7 ~ VulnHub 导入到vmware,设置成NAT模式 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 已经知道了靶机的ip192.168.200.19  利用nmap进行端口探测 nmap -sV -p- 192.168.200.19 开放了80端口和22端口,打开80端口 可以看到CMS是Drupal8,左上角还有个登陆页面 但在尝试dirsearch扫目录,爆密码,搜漏洞都没有利用的点. 后面发现下面有一个…