vulnhub:Its_October靶机】的更多相关文章

​本文首发于微信公众号:VulnHub CengBox2靶机渗透,未经授权,禁止转载. 难度评级:☆☆☆☆官网地址:https://download.vulnhub.com/cengbox/CengBox2.ova天翼云盘:https://cloud.189.cn/t/nq6r6jQVRZBz百度网盘:https://pan.baidu.com/s/1EMIZg3x2ebqOdRmif4O2Jg 提取码:gt6g官网简介:Ceng Company似乎正在维护,但仍可能运行着某些业务渗透目标:获取…
Vulnhub dc-4靶机通关 下载地址:https://download.vulnhub.com/dc/DC-4.zip 安装好dc-4靶机 使用局域网查看器扫描到ip地址 端口扫描,发现运行了80端口和22端口,22开放ssh服务 访问网站,发现只有一个登录界面,目录扫描无果,那就爆破密码,然后发现无密码,随意登录 来到command.php文件,发现可以执行系统命令,猜测是通过post请求控制执行的系统命令,使用bp抓包 如下,radio控制的是所输入的命令 通过查找etc/passwd…
前言 之前听说过这个叫Vulnhub DC-1的靶机,所以想拿来玩玩学习,结果整个过程都是看着别人的writeup走下来的,学艺不精,不过这个过程也认识到,学会了很多东西. 所以才想写点东西,记录一下 1.下载 地址https://www.vulnhub.com/entry/dc-1-1,292/ 建议用镜像,快一点 使用Oracle VM VirtualBox打开 2.开始 打开虚拟机后.提示需要账号密码 这个是需要你自己去找的 于是打开kali,vmware的网络配置使用桥接网络,用 arp…
配置 VM运行kali,桥接模式设置virtualbox. vbox运行靶机,host-only网络. 信息搜集 nmap -sP 192.168.56.0/24 或者 arp-scan -l #主机发现 nmap -A 192.168.56.102 #信息扫描 打开网页,都是一些用处不大的信息 接下来,dirb配合bp扫描目录 浏览一下,发现http://192.168.56.102/dev/页面的信息比较多 以上大概意思就是完全移除的php,不适用phpmyadmin和流行的cms. 然后查…
VM上配置 VMware users will need to manually edit the VM's MAC address to: 08:00:27:A5:A6:76 VM上选择本靶机,编辑->网络适配器->高级->修改MAC地址 打开靶机 信息搜集 nmap -sP 192.168.146.0/24 #主机发现 nmap -A 192.168.146.150 #综合扫描 访问web端,查看源码 robots.txt里面的几个目录访问后都是一张图片 那就扫描下目录,dirb结合…
配置问题解决 参考我的这篇文章https://www.cnblogs.com/A1oe/p/12571032.html更改网卡配置文件进行解决. 信息搜集 找到靶机 nmap -sP 192.168.146.0/24 nmap -A 192.168.146.149 扫描到的目录到访问下,访问/flag目录拿到flag1 然后访问http://192.168.146.149/admin_area/显然 但是看源码能拿到用户密码和flag2(卡了很久,一直测登陆那里有没有sql注入...) getf…
信息搜集 nmap -sP 192.168.146.0/24 #主机发现 nmap -A 192.168.146.148 #综合扫描 访问一下发现是wordpress,wp直接上wpscan wpscan --url http://192.168.146.148/ -e u #爆用户名 wpscan --url http://192.168.146.148/ -e cb,dbe #扫配置文件,数据库文件 没有什么发现 dirb http://192.168.146.148/ #dirb扫目录 基…
信息搜集 nmap -sP 192.168.146.0/24 #主机发现 nmap -A 192.168.146.147 #扫描端口等信息 22端口过滤,80端口开放,同样的从80端口入手. 不是现成的cms,然后浏览一下发现search的地方有sql注入 #探测 Mary //正确 Mary' //错误 Mary'# //正确 #注入 0' union select 1,2,3,4,5,6# //6列均可控 0' union select 1,2,3,4,5,database()# //数据库…
信息搜集 nmap -sP 192.168.146.0/24 #主机发现 nmap -A 192.168.146.146 #Enable OS detection, version detection, script scanning, and traceroute 点击Detail的三个栏目,发现url变成http://192.168.146.146/?nid=3 测试一下存在注入,数字型注入 http://192.168.146.146/?nid=3' http://192.168.146.…
信息搜集 nmap -sP 192.168.146.0/24 #主机发现 nmap -A 192.168.146.144 #端口扫描 查看robots.txt,看看admin,403,其他没有什么可利用的. 看到熟悉的图标(drupal),强上metasploit走不通. 一般这种cms都会有自己本身的扫描器(像比较出名的wordpress的扫描器wpscan),所以上github搜一搜drupal的扫描.然后找到了一个drupwn.https://github.com/immunIT/drup…