
DC靶机渗透
文章平均质量分 86
DC靶机渗透步骤
DiliLearngent
因为热爱,所以坚持
展开
-
靶场环境搭建——vulhub安装
文章目录ubantu系统安装安装软件开启ssh服务备份、修改配置文件开启ssh服务添加开机自启动dnsmq(关闭53端口)安装docker安装docker-compose安装vulhub测试环境搭建tomcat弱口令漏洞环境ubantu系统安装镜像链接:具体安装过程将链接:https://blog.youkuaiyun.com/weixin_43252204/article/details/105538909切换至root用户安装软件apt-get updateapt-get install ssha原创 2021-10-13 00:08:29 · 1177 阅读 · 0 评论 -
DC5靶机练习
文章目录1、查看靶机mac地址2、开始扫描3、扫描根目录下的文件4、包含一句话木马5、写入成功,用蚁剑连接6、建立反弹shell,建立长久连接7、考虑提权实验环境:DC-5靶机,kali攻击机靶机:链接:https://pan.baidu.com/s/1naWHuZDDwWOI2zqO6vG6OA 提取码:rkzw1、查看靶机mac地址2、开始扫描先扫描C网段该靶机的IP地址为192.168.246.146再扫描端口开放情况(-p-也表示扫描全端口)开放了80端口,可以通过浏览器原创 2021-04-27 22:30:21 · 276 阅读 · 0 评论 -
DC4靶机练习
文章目录1、查看靶机的mac地址2、打开网页发现了需要密账号和密码进行登录3、用户名admin,密码:happy进行登录4、ssh爆破5、登录成功后,查看相关文件6、提权实验环境:DC-4靶机,kali攻击机靶机:链接:https://pan.baidu.com/s/1naWHuZDDwWOI2zqO6vG6OA 提取码:rkzw1、查看靶机的mac地址扫描C段网络nmap -sP 192.168.246.130/24 -o nmap.sP发现目标主机的ip地址为192.168.246原创 2021-04-23 21:30:10 · 413 阅读 · 0 评论 -
DC3靶机练习
文章目录1、信息收集2、网站指纹识别3、然后根据版本信息查询漏洞里用模块4、现在需要获取后台管理员的账户与密码5、随便浏览网站后台,发现一个模板目录7、提权实验环境:DC-3靶机,kali攻击机,net模式下进行实验靶机:链接:https://pan.baidu.com/s/1naWHuZDDwWOI2zqO6vG6OA 提取码:rkzw1、信息收集查看虚拟机的MAC地址在攻击机下扫描C网段nmap -sP 192.168.246.0/24 -oN namp.sP得到目标主机的i原创 2021-04-23 21:14:04 · 284 阅读 · 2 评论 -
DC2靶机练习
实验环境:DC-2靶机,kali linux攻击机,win10辅助机靶机:链接:https://pan.baidu.com/s/1naWHuZDDwWOI2zqO6vG6OA 提取码:rkzw1、kali主机扫描内网存活主机查询kali主机的ip地址:192.168.246.130创建DC2专用文件夹开始扫描继续具体扫描目标主机 开放的端口目标系统开放了80端口与7744端口开放了80端口,用浏览器访问ip地址,发现网页打不开,但是网址重定向为http://dc-2所以需要在物原创 2021-04-22 18:52:47 · 348 阅读 · 0 评论 -
DC1靶机练习
文章目录1、查看靶机的mac地址2、扫描该网段3、对网站目录进行扫描4、寻找可以利用的漏洞5、这个时候就需要从相关的配置文件入手。6、获取到了数据库相关信息,所以可以尝试登陆数据库7、尝试反弹shell8、操作数据库,查看表9、查看etc/passwd,发现flag411、提权实验环境:DC-1靶机、kali攻击机靶机:链接:https://pan.baidu.com/s/1naWHuZDDwWOI2zqO6vG6OA 提取码:rkzw1、查看靶机的mac地址此步也可省略,毕竟在真实环境不原创 2021-04-22 18:35:17 · 259 阅读 · 0 评论