DC-1靶机渗透(教程以及思路)

这篇具有很好参考价值的文章主要介绍了DC-1靶机渗透(教程以及思路)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一:信息搜集

首先第一步就是使用fping来查看靶机的ip

使用命令fping -aqg ip

DC-1靶机渗透(教程以及思路)

使用nmap -sS -p-进行扫描

DC-1靶机渗透(教程以及思路)

发现开启了4个端口,分别是22,80,111,45186

再使用nmap的-sV扫描详细信息进行扫描,查看版本号判断是否存在漏洞

DC-1靶机渗透(教程以及思路)

二:思路

一般来说这样的端口,我会先从80端口开始,看是否存在登录页面,是否存在弱口令,是否存在sql注入,dirb遍历目录,查看是否有可疑的目录,使用指纹识别查看cms版本是否存在漏洞

在就是22端口,是否存在弱口令连接,或者使用模块进行爆破

三:漏洞利用

使用指纹识别来查看cms版本号

DC-1靶机渗透(教程以及思路)

发现cms版本为Drup

输入命令msfconsole进入kali渗透平台

输入命令search Drupa搜索关于该cms版本的漏洞模块

DC-1靶机渗透(教程以及思路)

use选择1模块,show payloads查看并选择payload

DC-1靶机渗透(教程以及思路)

Show options查看必须配置的参数,进行配置,run启动该模块

DC-1靶机渗透(教程以及思路)

成功获取到会话,sysinfo查看靶机信息

DC-1靶机渗透(教程以及思路)

因为是Linux那么我们接下来输入的命令也得是Linux的,ls查看一下有什么文件,发现有一个flag1.txt,查看

DC-1靶机渗透(教程以及思路)

flag1=Every good CMS needs a config file - and so do you.

一般来说一个CMS都有一个配置文件,使用find查找

DC-1靶机渗透(教程以及思路)

发现有一个settings.php文件,查看一下

DC-1靶机渗透(教程以及思路)

发现了flag2

Brute force and dictionary attacks aren't the

only ways to gain access (and you WILL need access).

What can you do with these credentials?

还发现了很多提示flag2的意思是

暴力攻击和字典攻击并不是获得访问权限的唯一方法(您将需要访问权限)

你能用这些证书做什么?

分析下面框的这里,发现是一个mysql数据库的内容,库名,账号密码

database为drupaldb

username为dbuser

password为R0ck3t

有这个信息那么就应有mysql数据库,我们进行连接一下

我这里因为靶机出了点问题,连不进去了,一般来说那个网站的密码都会是在库里面,有一个name,还有一个password,用来进行登入网站后台

就下一个思路

因为我们还没全部看完目录,有可能外面etc有东西,或者是桌面上

先进入etc下ls查看

DC-1靶机渗透(教程以及思路)

发现了passwd,查看一下

DC-1靶机渗透(教程以及思路)

发现给到了一个flag4的路径,我们跟着查看一下,说不定flag4就在这里

DC-1靶机渗透(教程以及思路)

Flag4:

Can you use this same method to find or access the flag in root?

Probably. But perhaps it's not that easy.  Or maybe it is?

翻译来提示意思就是:

您可以使用相同的方法在根目录中查找或访问标志吗?

可能。但也许并没有那么容易。也许是这样?

进入到root目录,ls查看发现没有什么有用或者敏感的文件

又想到刚刚看见的用户flag4是ssh用户名,我们使用hydra进行ssh爆破,

DC-1靶机渗透(教程以及思路)

直接连接一手

DC-1靶机渗透(教程以及思路)

打开flag4.txt,提示要find提权

DC-1靶机渗透(教程以及思路)

找到了最后一个flag文章来源地址https://www.toymoban.com/news/detail-400139.html

到了这里,关于DC-1靶机渗透(教程以及思路)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 外围信息搜集-渗透测试模拟环境(1)

    外围信息搜集属于情报搜集技术之一,本篇将介绍外围信息搜集的渗透模拟环境下整理的各类收集方法、各类工具技术使用的演示 。 往期系列文章: 渗透攻防环境搭建与攻防知识体系思维导图 渗透模拟环境配置和工具介绍-渗透测试模拟环境(0)_luozhonghua2000的博客-CSDN博客 

    2024年02月06日
    浏览(28)
  • 渗透测试学习历程 5.1信息搜集之搜索引擎

    目录 1.Google Hacking 1.1符号 - 减号                    * *星号                          \\\" \\\"引号                             1.2 之site 功能:搜索指定域名的网页内容 1.3之filetype 功能:搜索指定文件类型 1.4之inurl 功能:搜索url网址存在特定的

    2024年02月11日
    浏览(34)
  • 2-Lampiao百个靶机渗透(精写-思路为主)框架漏洞利用2

    特别注明:本文章只用于学习交流,不可用来从事违法犯罪活动,如使用者用来从事违法犯罪行为,一切与作者无关。 前言: 我们上个笔记是常规收集可用信息,爆破拿到ssh账户提权得到root的shell 这次我们用框架来尝试两种不同方法拿到shell 思路清晰,先说步骤 1.信息收集

    2024年02月02日
    浏览(44)
  • 内网渗透代理知识以及渗透某CTF三层靶机实例

            在学习完小迪内网代理安全知识后,自己也找来了案例中的CTF比赛中三层靶机,来总结一下内网代理知识。实验中成功拿到三个flag,话不多说,现在就开始。 文章目录 前言 一、 内网代理知识 二 、CTF三层靶机实例 1. 靶机拓补图 2. 攻击目标1 3.添加路由 4.开启代

    2024年02月03日
    浏览(30)
  • 网络安全竞赛——综合靶机渗透测试ZHCS-2全过程解析教程

    任务一:综合靶机渗透测试 任务环境说明: 服务器场景:ZHCS-2(关闭连接) 服务器场景操作系统:版本不详 扫描目标靶机将靶机开放的所有端口,当作flag提交(例:21,22,23)   FLAG:22,80 扫描目标靶机将靶机的http服务版本信息当作flag提交(例:apache 2.3.4)   FLAG: lighttpd 1.

    2024年02月09日
    浏览(31)
  • 【web渗透思路】框架敏感信息泄露(特点、目录、配置)

      博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。 擅长:对

    2023年04月19日
    浏览(36)
  • 【web渗透思路】敏感信息泄露(网站+用户+服务器)

       博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。 擅长:

    2023年04月18日
    浏览(36)
  • dc-6靶机

    1.使用nmap进行信息搜集,存活主机,端口 192.168.85.184是存活主机,发现开放22,80端口 2.访问192.168.85.184的80端口 发现被重定向了,修改hosts文件 3.对网站进行信息搜集并进行相关利用 找到一段信息 主要是说插件安全的问题,估计利用wordpress插件的漏洞 访问http://192.168.85.184/

    2024年02月01日
    浏览(25)
  • [Vulnhub靶机] DC-1

    [Vulnhub靶机] DC-1靶机渗透思路及方法(个人分享) 靶机下载地址: https://download.vulnhub.com/dc/DC-1.zip 靶机地址:192.168.67.28 攻击机地址:192.168.67.3 1.使用 arp-scan 命令扫描网段内存活的主机,以获取靶机ip地址 arp-scan -I 指定网卡 -l 2.使用  nmap  工具扫描靶机开放端口、服务版本

    2024年01月20日
    浏览(87)
  • DC-5靶机做题记录

    靶机下载地址: 参考: DC5官方地址:https://www.vulnhub.com/entry/dc-5,314/ DC5靶机地址:https://download.vulnhub.com/dc/DC-5.zip DC-5 (1).pdf 【DC系列靶机DC5通关讲解】 https://www.bilibili.com/video/BV1Bj411N74r/?share_source=copy_webvd_source=12088c39299ad03109d9a21304b34fef ChatGPT 描述: 1、导入VMware虚拟机 2、拍摄快

    2024年01月22日
    浏览(29)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包