
DC靶机-渗透测试
文章平均质量分 88
小小丸子551
…
展开
-
DC-7靶机渗透测试 (GPG,drush,mkfifo,nc提权)
找到上传路径Content—>Add content-->Basic page下,准备添加PHP代码反弹shell,但发现Drupal 8不支持PHP代码,需要安装插件,将php模块(https://ftp.drupal.org/files/projects/php-8.x-1.0.tar.gz)导入(导入路径extend—>+Install new module),导入成功后在extend中添加模块。解锁之后,账号才成功登录。查看config文件,发现账号密码,尝试登录,发现报错,账号或密码不正确。...原创 2022-08-13 20:23:48 · 1497 阅读 · 0 评论 -
DC-6 靶机渗透测试-activity-monitor插件漏洞_nmap提权等
一. 环境靶机:192.168.1.8攻击机kali:192.168.1.209(l网络配置都是NAT模式)----开始---渗透二. 信息收集(识别目标主机,端口,拿到flag1)01. 主机发现原创 2022-05-14 02:22:58 · 1160 阅读 · 0 评论 -
DC-5靶机渗透测试(文件包含漏洞)
一、 环境靶机: 192.168.1.127攻击机:192.168.1.209二、信息收集1、主机发现&端口扫描nmap -sP 192.168.1.0/24 #发现存活主机nmap -sS A 192.168.1.127 #开放端口2、访问80端口3、尝试提交留言,刷新页面,“Copyright © 2017”动态变化刷新页面,“Copyright © 2017”动态变化4、dirsearch 扫描敏感目录dirsearch .原创 2022-03-26 23:43:34 · 9392 阅读 · 1 评论 -
DC-4靶机渗透(teehee提权)
一、环境 靶机: 192.168.1.177攻击机: 192.168.1.209二、信息收集1. 主机发现namp -sP 192.168.1.0/24 或 arp-scan -l# 查看开放端口 nmap -A -sS -p- 192.168.1.1772. 访问192.168.1.177:80三、拿到管理后台密码方法1. 用burp爆破模块,获取管理员登录界面的密码01. 用burp抓包,爆破拿到密码(记得准备一个常用密码合集,...原创 2022-03-26 18:37:53 · 4965 阅读 · 0 评论 -
DC-2靶机渗透测试(cewl,wpscan,hydra爆破,rbash逃逸,vi提权,git提权)
目录一. 环境二. 信息收集(识别目标主机,端口,拿到flag1)01. 主机发现02.访问地址192.168.1.8:8003. 注意到nmap扫描时有这样一个提示,基本可以确认需要手动配置hosts文件04. 配置hosts文件,再次访问,拿到flag1三. wpscan枚举,cwel生成字典,爆破获取密码,登录用户,拿到flag201. 使用cewl生成密码02. 确定是wordpress,使用wpscan工具扫描,枚举出了用户03. wpscan爆破拿到..原创 2022-03-17 19:03:59 · 3166 阅读 · 0 评论 -
DC-1 靶机渗透测试(拿shell,提权)
目录一. 环境二. 信息收集1. 主机发现2.访问 192.168.1.184:80三. 利用msfconsole 攻击(拿到flag1)1. 漏洞利用成功2. 进入会话 ,拿到flag1.txt ---shell四. 找到配置文件,获取flag2五. 修改管理员密码,登录网站,拿到flag31. 获取交互式shell, 执行MySQL语句2. 查看管理员用户3. 修改管理员密码六. 用find语句,找到flag4七. SUID提权,获取...原创 2022-03-17 02:04:25 · 5938 阅读 · 1 评论