vulnhub-DC:7靶机渗透记录】的更多相关文章

准备工作 在vulnhub官网下载DC:1靶机https://www.vulnhub.com/entry/dc-2,311/ 导入到vmware 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 利用nmap进行ip端口探测 nmap -sS 192.168.200.6/24 探测到ip为192.168.200.13的主机开放了80端口 访问192.168.200.13:80,一直转圈无法打开,后来重定向到了这个网站www.dc-2.com 需要手动配置hosts文件,靶机…
准备工作 在vulnhub官网下载DC:5靶机DC: 5 ~ VulnHub 导入到vmware,设置成NAT模式 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 利用nmap进行ip端口探测 nmap -sS 192.168.200.6/24 探测到ip为192.168.200.16的靶机,开放了80端口和111端口 再用nmap对所有端口进行探测,确保没有别的遗漏信息 还有一个46300端口 先访问80端口,打开网站用Wappalyzer插件查看发现是Nginx1.6…
准备工作 在vulnhub官网下载DC:6靶机DC: 6 ~ VulnHub 导入到vmware,设置成NAT模式 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 利用nmap进行ip端口探测 nmap -sS 192.168.200.6/24 探测到ip为192.168.200.17的靶机,开放了80端口和22端口 再用nmap对所有端口进行探测,确保没有别的遗漏信息 nmap -sV -p- 192.168.200.17 先看看80端口,一直打不开,重定向到了word…
准备工作 在vulnhub官网下载DC:1靶机https://www.vulnhub.com/entry/dc-1,292/ 导入到vmware 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 利用nmap进行ip端口探测 nmap -sS 192.168.200.6/24 可以看到ip为192.168.200.12的主机开放了22.80.111端口,该主机为靶机DC:1. 开始渗透 开放了80端口意味着我们可以访问他的网站,先访问192.168.200.12:80看看什…
准备工作 在vulnhub官网下载DC:1靶机www.vulnhub.com/entry/dc-3,312/ 导入到vmware 导入的时候遇到一个问题 解决方法: 点 "虚拟机"->"设置"->选择 "磁盘/光驱IDE设备" ->点 "高级", 将要 启动设备 设置到 IDE 0:0 上就可以了 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 利用nmap进行ip端口探测 nmap…
准备工作 在vulnhub官网下载DC:4靶机https://www.vulnhub.com/entry/dc-4,313/ 导入到vmware,设置成NAT模式 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 利用nmap进行ip端口探测 nmap -sS 192.168.200.6/24 探测到ip为192.168.200.15的靶机,开放了22端口和80端口 再用nmap对所有端口进行探测,确保没有别的遗漏信息 nmap -sV -p- 192.168.200.15…
准备工作 在vulnhub官网下载DC:7靶机DC: 7 ~ VulnHub 导入到vmware,设置成NAT模式 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 已经知道了靶机的ip192.168.200.19  利用nmap进行端口探测 nmap -sV -p- 192.168.200.19 开放了80端口和22端口,打开80端口 可以看到CMS是Drupal8,左上角还有个登陆页面 但在尝试dirsearch扫目录,爆密码,搜漏洞都没有利用的点. 后面发现下面有一个…
准备工作 在vulnhub官网下载DC:8靶机DC: 8 ~ VulnHub 导入到vmware,设置成NAT模式 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 利用nmap进行ip端口探测 nmap -sS 192.168.200.6/24 探测到ip为192.168.200.22的靶机,开放了80端口和22端口 再用nmap对所有端口进行探测,确保没有别的遗漏信息 nmap -sV -p- 192.168.200.22 打开80端口查看,又是熟悉的界面Drupal…
准备工作 在vulnhub官网下载xxe靶机 导入虚拟机 开始进行渗透测试 信息收集 首先打开kali,设置成NAT模式 查看本机ip地址 利用端口扫描工具nmap进行探测扫描 nmap -sS 192.168.200.6/24 (这里也可以先用nmap -sP 192.168.200.6/24 进行Ping扫描,然后再通过判断靶机的ip地址用nmap -sV 192.168.200.xxx进行端口的扫描) 扫描后可以看出只有192.168.200.9开放了80端口,大概率的可以判断192.16…
DC-1靶机 端口加内网主机探测,发现192.168.114.146这台主机,并且开放了有22,80,111以及48683这几个端口. 发现是Drupal框架. 进行目录的扫描: 发现admin被禁止访问,以及robots.txt并进行访问,发现都是权限不足,查看一下漏洞. 看到一个远程命令执行漏洞,并且metasploit里面是能直接用的. 得到shell,这里使用到的模块是exploit/unix/webapp/drupal_drupalgeddon2 . ls看到第一个flag. 继续切换…