DC1靶机

  1. 目标探测

因为是在局域网内,所以使用内网扫描
在这里插入图片描述

目标已经确定,进行端口扫描

namp -sT -sC -p- -sV -T 3
-sT 全连接
-sC 使用默认的安全脚本
-p- 全端口
-sV 版本探测
-T 时间频率(太快的话,可能什么也扫不到)

在这里插入图片描述

根据扫描结果,我们以80端口位突破口

在这里插入图片描述

很明显,我们看到网站的cms,所以我们可以直接在网上搜索这个cms的漏洞利用方式
在这里插入图片描述

使用metasploit对漏洞进行利用
在这里插入图片描述

搜索这个类cms在msf中能进行利用的方法

以上有数个攻击模块,哪一个能用,就需要一个一个进行尝试了。
在这里插入图片描述

查看使用这个模块需要设置的配置参数
在这里插入图片描述
在这里插入图片描述

设置目标,攻击,这里直接反弹一shell

有时候他需要反弹shell的时间比较长,所有需要等几分钟,所以就可以使用另一个命令

exploit -j 在后台等在其shell
在这里插入图片描述
在这里插入图片描述

在meterpreter中能进行的命令比较少,所有我们一般都直接进入系统下的shell
在这里插入图片描述

很显然这个shell虽然已经进入,但是这里并不是交互的shell,所以我们要进入交互式的shell
在这里插入图片描述

使用suid提权

找到一个属于root的有s权限的的文件

在这里插入图片描述在这里插入图片描述

提权
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值