【Vulnhub】 DC-4 靶机】的更多相关文章

Vulnhub实战-JIS-CTF_VulnUpload靶机 下载地址:http://www.vulnhub.com/entry/jis-ctf-vulnupload,228/ 你可以从上面地址获取靶机镜像,然后导入VM中开启就行.即刻开干!! 1.获取靶机ip,以及开启了哪些服务 我们在VM中导入靶机开启之后,就不用管了,在kali里面进行主机探测,端口扫描,服务发现 我们首先进行主机发现: 因为我的局域网内虚拟机开得比较多,如果你也有这种情况,你可以通过MAC地址找到对应的IP地址,VM里面…
Vulnhub实战-doubletrouble靶机 靶机下载地址:https://www.vulnhub.com/entry/doubletrouble-1,743/ 下载页面的ova格式文件导入vmware,或者vitrualbox打开即可 靶机1渗透测试 1.靶机描述 描述 回到顶部 获得标志 难度:容易 关于 vm:从 virtualbox 测试并导出.dhcp 和嵌套 vtx/amdv 启用.您可以通过电子邮件与我联系以进行故障排除或问题. 这对 VirtualBox 比 VMware…
Vulnhub实战-DockHole_1靶机 靶机地址:https://www.vulnhub.com/entry/darkhole-1,724/ 1.描述 我们下载下来这个靶机然后在vmware中打开就行,如果碰到获取不到IP的情况,需要更改网卡名称 具体可以参考:https://www.cnblogs.com/tzf1/p/15394715.html 2.主机探测,端口服务发现 接下来我们在kali中进行主机探测,端口扫描. nmap -sn 192.168.33.0/24 具体我怎么知道这…
Vulnhub实战-Dockhole_2靶机 靶机地址:https://www.vulnhub.com/entry/darkhole-2,740/ 1.描述 hint:让我们不要浪费时间在蛮力上面! 2.主机发现,端口扫描 主机发现 在kali上面扫描本地网段,发现主机IP192.168.33.88 nmap -sn 192.168.33.0/24 端口扫描 在kali中输入以下命令 nmap -sS -p- -v 192.168.33.88 我们发现开启了22,80端口,说明开启了ssh跟we…
Vulnhub实战-grotesque3靶机 靶机地址:http://www.vulnhub.com/entry/grotesque-301,723/ 1.靶机描述 2.主机探测,端口扫描 我们在vmware中成功导入靶机之后,在kali中进行主机探测 nmap -sn 192.168.33.0/24 得到主机IP,接下来进行端口扫描 nmap -sS -p- -v 192.168.33.230 我们发现开启了80和22端口,这里说明可以进行ssh爆破,但是没有线索胡乱爆破太费时间了,所以先去看…
Vulnhub实战-FULL靶机 下载地址:http://www.vulnhub.com/entry/digitalworldlocal-fall,726/ 1.描述 通过描述我们可以知道这个靶机枚举比较多. 2.主机探测,端口扫描 主机探测 可以看到扫出主机IP为:192.168.33.60 nmap -sn 192.168.33.0/24 接下来进行端口扫描,服务发现 nmaps -sS -p- -v 192.168.33.60 我们可以看到开启了22,80,139,443,445,3306…
Vulnhub实战-rtemis靶机 下载地址:http://www.vulnhub.com/entry/r-temis-1,649/ 描述 通过描述我们知道这个靶机有两个flag 主机发现 通过nmap扫描发现主机 nmap -sn 192.168.33.0/24 nmap -sS -p- -v -A 192.168.33.9 我们发现靶机开放的端口如下: 80端口 Apache httpd 2.4.38 3306端口 MySQL 5.7.32 7223端口 OpenSSH 7.9p1 Deb…
Vulnhub DC-2 靶机 信息搜集 访问web端发现访问不了,可以观察到相应的URL为域名而不是IP,需要在hosts文件种添加一条DNS记录. host位置:C:\Windows\System32\drivers\etc 格式:192.168.124.151 dc-2 Nmap扫描结果: root@kali:/# nmap -sV -A -p 1-65535 192.168.124.151 Starting Nmap 7.80 ( https://nmap.org ) at 2020-0…
DC:1渗透笔记 靶机下载地址:https://www.vulnhub.com/entry/dc-1,292/ kali ip地址 信息收集 首先扫描一下靶机ip地址 nmap -sP 192.168.20.0/24 扫描开放端口 nmap -A 192.168.20.128 开放22 80 111端口,111端口为rpcbind漏洞(该漏洞可使攻击者在远程rpcbind绑定主机上任意大小的内存(每次攻击最高可达4GB),除非进程崩溃,或者管理员挂起/重启rpcbind服务,否则该内存不会被释放…
靶机:virtualbox  自动获取 攻击:kali linux    自动获取 设置同一张网卡开启dhcp ifconfig攻击IP是那个网段(也可以netdiscpver,不过毕竟是自己玩懒得等),后上nmap,靶机IP为192.168.163.5 发现运行着几个端口 其中80 是网站 25 是SMTP邮件协议 还有两个高端口都是pop3应该邮件协议相关端口 邮件不太熟,好像处理爆破还有缓冲区溢出没啥,先看80 意思是用户未知,然后让我们去sev-home/登陆,一般这样情况都会有惊喜在源…
DC-1靶机 端口加内网主机探测,发现192.168.114.146这台主机,并且开放了有22,80,111以及48683这几个端口. 发现是Drupal框架. 进行目录的扫描: 发现admin被禁止访问,以及robots.txt并进行访问,发现都是权限不足,查看一下漏洞. 看到一个远程命令执行漏洞,并且metasploit里面是能直接用的. 得到shell,这里使用到的模块是exploit/unix/webapp/drupal_drupalgeddon2 . ls看到第一个flag. 继续切换…
Vulnhub DC-4 一.环境搭建 下载链接:https://www.vulnhub.com/entry/dc-4,313/ 解压后用VMware打开,导入虚拟机 网卡配置看个人习惯,我喜欢NAT 二.信息搜集 1.arp-scan 扫出ip arp-scan 192.168.124.0/24 2.Nmap 扫描端口 扫描全端口,怕漏掉信息 nmap -sV -p 1-65535 -T4 -A 只开了22和80,留意一下系统版本 提权可能会有用 3.扫web目录 三.漏洞发现 打开页面发现是…
首先地址探测找到主机IP: root@kali:~# nmap -sn 192.168.74.139/24 Starting Nmap 7.80 ( https://nmap.org ) at 2020-04-10 09:47 CST Nmap scan report for 192.168.74.1 Host is up (0.00051s latency). MAC Address: 00:50:56:C0:00:01 (VMware) Nmap scan report for 192.16…
一.信息收集 1.1 环境 kali : 192.168.124.141 DC-1 : 192.168.124.150 1.2 nmap进行扫描 :nmap -sV 192.168.124.150 IP : 192.168.124.150 PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 6.0p1 Debian 4+deb7u7 (protocol 2.0) 80/tcp open http Apache httpd 2.2.22 ((Deb…
DC1 文章前提概述 本文介绍DC-1靶机的渗透测试流程 涉及知识点(比较基础): nmap扫描网段端口服务 msf的漏洞搜索 drupal7的命令执行利用 netcat反向shell mysql的基本操作 sudi提权 基本环境搭建 靶机下载地址:http://www.five86.com/downloads/DC-1.zip https://download.vulnhub.com/dc/DC-1.zip VMware(windows):https://www.52pojie.cn/thre…
前言 之前听说过这个叫Vulnhub DC-1的靶机,所以想拿来玩玩学习,结果整个过程都是看着别人的writeup走下来的,学艺不精,不过这个过程也认识到,学会了很多东西. 所以才想写点东西,记录一下 1.下载 地址https://www.vulnhub.com/entry/dc-1-1,292/ 建议用镜像,快一点 使用Oracle VM VirtualBox打开 2.开始 打开虚拟机后.提示需要账号密码 这个是需要你自己去找的 于是打开kali,vmware的网络配置使用桥接网络,用 arp…
信息搜集 nmap -sP 192.168.146.0/24 #主机发现 nmap -A 192.168.146.147 #扫描端口等信息 22端口过滤,80端口开放,同样的从80端口入手. 不是现成的cms,然后浏览一下发现search的地方有sql注入 #探测 Mary //正确 Mary' //错误 Mary'# //正确 #注入 0' union select 1,2,3,4,5,6# //6列均可控 0' union select 1,2,3,4,5,database()# //数据库…
信息收集 通过nmap搜索到IP为:192.168.200.11 开启了80http.111RPC服务端口 先打开网页,然后进行目录爆破 contact.php 攻击 经搜索没有发现可以攻击wheello和nginx的漏洞,只能burpsuite抓包看看 在thankyou.php的界面,可以看到最下方的版权标志的年份随着每次刷新都会有不同的变化 这个点我是注意到了,但我是真的不知道为什么这就能说明有文件包含漏洞,在网上发现别人在目录爆破的时候爆出了footer.php,所以说明包含了foote…
信息收集 开启了22ssh和80http端口 ssh可以想到的是爆破,又或者是可以在靶机上找到相应的靶机用户信息进行登录,首先看一下网站信息 结果发现打开ip地址,却显示找不到此网站 但是可以发现地址栏上方的ip变成了域名,因此推测是进行了跳转,所以想要连接这个ip必须得设置host文件 linux host文件路径:/etc/host/ windows host文件路径:C:\Windows\System32\drivers\etc\host 打开网页后二话不说直接开扫 结果还挺多的 http…
准备工作 在vulnhub官网下载DC:1靶机https://www.vulnhub.com/entry/dc-2,311/ 导入到vmware 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 利用nmap进行ip端口探测 nmap -sS 192.168.200.6/24 探测到ip为192.168.200.13的主机开放了80端口 访问192.168.200.13:80,一直转圈无法打开,后来重定向到了这个网站www.dc-2.com 需要手动配置hosts文件,靶机…
准备工作 在vulnhub官网下载DC:1靶机https://www.vulnhub.com/entry/dc-1,292/ 导入到vmware 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 利用nmap进行ip端口探测 nmap -sS 192.168.200.6/24 可以看到ip为192.168.200.12的主机开放了22.80.111端口,该主机为靶机DC:1. 开始渗透 开放了80端口意味着我们可以访问他的网站,先访问192.168.200.12:80看看什…
准备工作 在vulnhub官网下载DC:1靶机www.vulnhub.com/entry/dc-3,312/ 导入到vmware 导入的时候遇到一个问题 解决方法: 点 "虚拟机"->"设置"->选择 "磁盘/光驱IDE设备" ->点 "高级", 将要 启动设备 设置到 IDE 0:0 上就可以了 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 利用nmap进行ip端口探测 nmap…
准备工作 在vulnhub官网下载DC:4靶机https://www.vulnhub.com/entry/dc-4,313/ 导入到vmware,设置成NAT模式 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 利用nmap进行ip端口探测 nmap -sS 192.168.200.6/24 探测到ip为192.168.200.15的靶机,开放了22端口和80端口 再用nmap对所有端口进行探测,确保没有别的遗漏信息 nmap -sV -p- 192.168.200.15…
准备工作 在vulnhub官网下载DC:5靶机DC: 5 ~ VulnHub 导入到vmware,设置成NAT模式 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 利用nmap进行ip端口探测 nmap -sS 192.168.200.6/24 探测到ip为192.168.200.16的靶机,开放了80端口和111端口 再用nmap对所有端口进行探测,确保没有别的遗漏信息 还有一个46300端口 先访问80端口,打开网站用Wappalyzer插件查看发现是Nginx1.6…
准备工作 在vulnhub官网下载DC:6靶机DC: 6 ~ VulnHub 导入到vmware,设置成NAT模式 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 利用nmap进行ip端口探测 nmap -sS 192.168.200.6/24 探测到ip为192.168.200.17的靶机,开放了80端口和22端口 再用nmap对所有端口进行探测,确保没有别的遗漏信息 nmap -sV -p- 192.168.200.17 先看看80端口,一直打不开,重定向到了word…
准备工作 在vulnhub官网下载DC:7靶机DC: 7 ~ VulnHub 导入到vmware,设置成NAT模式 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 已经知道了靶机的ip192.168.200.19  利用nmap进行端口探测 nmap -sV -p- 192.168.200.19 开放了80端口和22端口,打开80端口 可以看到CMS是Drupal8,左上角还有个登陆页面 但在尝试dirsearch扫目录,爆密码,搜漏洞都没有利用的点. 后面发现下面有一个…
准备工作 在vulnhub官网下载DC:8靶机DC: 8 ~ VulnHub 导入到vmware,设置成NAT模式 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 利用nmap进行ip端口探测 nmap -sS 192.168.200.6/24 探测到ip为192.168.200.22的靶机,开放了80端口和22端口 再用nmap对所有端口进行探测,确保没有别的遗漏信息 nmap -sV -p- 192.168.200.22 打开80端口查看,又是熟悉的界面Drupal…
0x00 环境准备 本文介绍了Vulnhub中DC-1靶机的实战渗透过程,实战的目标是获取到服务器中的5个flag,最终目标是获取到root目录下的thefinalflag文件: 测试环境 备注 Kali IP:192.168.100.100 DC-1 下载地址:https://www.vulnhub.com/entry/dc-1-1,292/ 下载后解压,双击DC-1.vmx即可使用VMware开启靶机,开启后确保Kali和DC-1的网卡设置都为NAT模式. 0x01 信息收集 目标发现: Ⅰ…
前言 我们都知道,对靶机的渗透,可以宽阔自己的解题思路,练习并熟悉相关操作命令,提高自己的能力.下面我就对Vulnhub的DC-1靶机进行渗透,靶机设置了5个flag,咱们依次找到它.并通过图文形式讲解涉及到的相关知识点.DC-1的靶机下载地址为:https://www.vulnhub.com/entry/dc-1,292/ 目标机IP地址:198.162.9.138 攻击机kali IP地址:198.132.9.129 想要了解SQL注入原理的可以看我的这两篇文章: https://www.c…
DC-1靶机渗透测试 对着镜子大喊三声"太菜了""太菜了""太菜了" DC系列靶机的第一篇.边学习边日靶机边进步,摸爬滚打着前行. 内容不只是日靶机,还有其中遇到的知识点,记录下来. 注意攻击机要与靶机在同一网段下,桥接模式和NAT模式都可以的,我用的是NAT模式. 出发之前,请记住我们要做什么:进入靶机,拿到5个flag 0x01 信息收集 是的没错,没有登录账号密码给你.因为kali与靶机在同一网段下,用nmap扫一下吧: 执行:nmap 1…