靶机IP地址为172.23.64.45 kali IP地址为172.23.64.47
Vulnhub靶机实战——DC-4_dc-4靶机-CSDN博客 靶机下载地址
注意:两个靶机又要设置成桥接模式,才可以找到靶机的ip
发现靶机mac地址
发现ip
进行扫描,开放22,80,端口
浏览ip,发现登录窗口
进行爆破,
发现密码,进行登录
进行bp抓包测试,尽量使用kali 自带的抓包系统
抓包之后发送到重发器,进行修改,之后再发送到ip
注意这里的IP地址是kali的ip,因为你是在kali上进行反弹测试的
反弹成功
python -c 'import pty;pty.spawn("/bin/bash")';
进行文件查找,发现一堆密码,新建一个文档,把密码复制粘贴
wq! 退出保存
进行爆破,发现用户名和密码
jim password: jibril04
hydra -l jim -P 1.txt ssh://172.23.64.45
进行登录,又发现一个用户charles
^xHhA&hvim0y
发现用户名和密码
进行ssh进行登录,成功
发现信息
发现密码
添加一个用户,发现失败
这个是成功界面,通过重新添加一个用户,直接进入root用户模式,发现flag,
就算成功通关。