vulnhub dc-1靶场练习

记得刚下完靶机时,通过VMWARE的文件打开,重新命名,就可以操作了

注意需要将kali和靶机都设置成nat模式

在kali上用arp-scan -l 常看同网段的IP地址以及mac地址

经查找发现靶机的IP地址是192.168.10.135

发现开放的端口有22,80,111

在浏览器上搜索IP地址出现网页,发现是关于drupal模块

通过安装dirsearch扫描工具,发现没有可用的路径

通过wappalyzer扩展发现的相关信息

使用第一个模块信息

设置目标ip

进入到meterpreter

通过shell,python进行提权

进入设置文件,发现flag2

发现mysql的用户名和密码,退出提权模式,通过

mysql -udbuser -pR0ck3t

进入mysql,show databases;查看数据库,use drupal;进入数据库

show tables;查看所有表

发现用户名和密码

利用kali自带的hash算法,算出123456的hash值

进行替换更新,将刚才123456的hash值替换到uid=1里面

用户名admin 密码为123456登录到192.168.10.135的网站上

发现flag3

进入/etc/passwd查看flag4的密码

利用kali自带的爆破工具,和kali自带的密码进行爆破

发现账号和密码

通过flag4进行连接,通过文件进行提权,查看所有文件,通过

find 加文件名 -exec "/bin/bash" \;

查找文件,发现已经完成

  • 6
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值