
DC靶机打靶整理
文章平均质量分 78
涵盖了vulnhub上的DC1-DC9的所有靶机,详细保姆级打靶分析。
W0ngk
99年安全圈垃圾学生的博客,很高兴能收到你的关注,一直在模仿,尚未有超越。
展开
-
DC9打靶思路整理
二十四桥明月夜,玉人何处教吹箫? —— 杜牧《寄扬州韩绰判官》一、信息收集首先使用nmap来扫描一波存货主机,找到我们的目标IP:得到目标IP后,我们继续使用nmap扫描一波端口:发现只开放了80和22,那就先看看web页面,实在不行就来爆破ssh:访问web页面,根据wappalyzer得到的信息显示,目标靶机,并没有使用CMS,可能是自建系统:逛了逛,发现页面比较少,尝试目录扫描看了看,发现也没啥隐藏的页面:二、外围打点既然信息收集已经差不多了,那就直接开始漏洞搜集,先上了.原创 2022-01-25 12:21:23 · 2920 阅读 · 0 评论 -
DC8打靶思路整理
男儿何不带吴钩,收取关山五十州。 —— 李贺《南园十三首·其五》一、信息收集再没有目标IP的情况下,我们使用先使用nmap来探测一下存活主机,排除掉常用的那几个IP剩下的就是我们的靶机IP了:[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-jlwCeC7T-1642849566605)(image!在这里插入图片描述)]再使用nmap来扫描一下端口,发现只开放了22和80端口:我们访问目标靶机的80端口,熟悉的画面,是drupal无疑了,根据wappalyz.原创 2022-01-22 19:11:44 · 2780 阅读 · 0 评论 -
DC7打靶思路整理
风萧萧兮易水寒,壮士一去兮不复还。 —— 佚名《荆轲歌.渡易水歌》一、信息收集在不知道目标靶机的情况下,我们先来个主机发现,我们这里使用nmap来进行:排除掉常用的那些IP,剩下了就是我们的靶机IP了,然后继续使用nmap进行端口扫描,发现只开放了SSH和http服务:访问目标靶机的web服务,根据wappalyzer收集到的信息显示,目标系统使用的CMS是Drupal8:二、外围打点既然基本的信息收集已经有了,那就先上神器xray进行漏洞扫描但是除了扫描出几个文件来,其他毫无所获。.原创 2022-01-19 14:15:20 · 3186 阅读 · 0 评论 -
DC6打靶思路整理
今人不见古时月,今月曾经照古人。 ——苏轼《把酒问月.故人贾淳令予问之》一、信息收集在不知道主机IP的情况下,我们先进行主机发现,此次我们使用的主机发现工具是:nmap排除掉我们的网关地址、DNS地址和kali地址后,剩下的248的IP就显然是我们的目标主机了,然后我们使用nmap继续进行端口扫描:访问目标靶机的80端口,发现进行DNS解析,所以先将IP添加到host文件,再访问http://wordy根据wappalyzer收集到的信息显示,目标靶机使用的CMS是wordprss..原创 2022-01-12 14:18:36 · 1023 阅读 · 0 评论 -
DC5打靶思路整理
曾经沧海难为水,何事秋风悲画扇。 —— 纳兰性德 《木兰词.拟古决绝柬友》一、信息收集在不知道IP地址的情况下,我们使用netdiscover进行内网主机发现,结果如下:使用masscan进行快速端口扫描,并没有发现特殊端口,所以断定目标站点只有HTTP服务可利用:访问目标站点的80端口,通过wappalyzer并没有手机到任何有用信息:二、外围打点既然没有CMS,等可以直接进行漏洞的条件,那只能祭出神器xray进行漏扫了:通过漏扫发现,确实存在漏洞,是一个解析漏洞:所以考虑在.原创 2022-01-11 11:17:57 · 1612 阅读 · 0 评论 -
DC4打靶思路整理
十年生死两茫茫,不思量,自难忘。 —— 苏轼《江城子·乙卯正月二十日夜记梦》一、信息收集安装好之后,不知道IP地址的情况下,只能先他侧IP地址,此处使用netdiscover进行探测:排除掉DNS,网关地址,剩下的252的IP就是我们的靶机地址了,使用masscan进行快速端口扫描,结果如下:根据msscan扫描结果可知,目标靶机只开放了SSH和http服务,访问目标站点,根据wapplayzer收集到的信息显示,目标靶机使用 搭建的web服务,并且默认是一个登录页面,并没有任何有效信息。.原创 2022-01-07 19:44:15 · 1466 阅读 · 0 评论 -
DC3打靶思路总结
山有木兮木有枝,心悦君兮君不知。 ——佚名《越人歌》一、信息收集虚拟机搭建好之后,使用netdiscover探测网络中的IP地址,排除1,2,254这几个DNS、网关地址,显然目标IP是251地址:使用masscan进行快速端口扫描,只发现了80端口,显然只有http服务:访问目标端口,wappalyzer收集到的信息显示目标主机使用的CMS是joomla,web服务器是apache:二、外围打点二话不说,直接上漏扫,Xray yyds!!!!根据漏扫信息显示,目标靶机存在Sql注.原创 2022-01-03 14:50:15 · 1415 阅读 · 0 评论 -
DC2打靶思路总结
人生若只如初见,何事秋风悲画扇. ——纳兰性德《木兰词·拟古决绝词柬友》一、信息收集使用netsidiscover发现主机:使用masscan进行全端口扫描:使用nmap对80、7744端口进行服务扫描:访问80端口,通过wappalyzer收集到站点信息如下:二、外围打点访问80端口,查看flag,根据提示信息,需要使用cewl生成字典进行爆破:需要先获取用户名,于是使用..原创 2022-01-02 12:08:45 · 710 阅读 · 0 评论 -
DC1打靶思路整理
一、信息收集在DC靶机搭建好之后,使用netdiscover发现目标主机:使用nmap进行常规端口扫描:访问目标站点80端口,通过Wappalyzer收集到目标站点信息:二、外围打点google查询到drupal 的漏洞如下:https://ca01h.top/code_audit/PHP/16.Drupal%E5%8E%86%E5%8F%B2%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E5%A4%8D%E7%8E%B0/使用xray进行漏洞扫描,确认漏洞.原创 2022-01-01 14:32:29 · 1025 阅读 · 2 评论