DC-1实验报告

 

首先打开虚拟机,再打开dc1虚拟机

打开命令框,找自己的ip地址

输入ipconfig会查到自己的ip

进行下一步信息收集,在这里我是用我自己的(虚拟机)去收集的。

3.信息收集,探测窗口nmap -A -P- -V 192.168.***.***(IP不相同)这里登陆过来​​​​​​

这里登陆过了

进入msf控制台

搜索drupal模块sear drupal

选择模块测试。设置靶机ip运行msf

执行whoami发现是www权限进入目录,发现flag4.txt文件,需要提权

查看www目录下

发现flag1.txt,并提示需要提取权限

发现flag2

依次打出

退出去www目录进入到MySQL数据库中

并根据图片打出

查看默认的表格

退出去mysql进入到www目录并设置新密码

在mysql进行替换密码

登录网站我们之前ip地址我的是192.168.211.129进行登录

在进入www目录下发现find命令

使用命令,发现为root

这里没有找到解决方法

发现flag4

  1. 退出进入初始代码框,进入cd /usr/share/john

在进行爆破hydfra -l flag4 -p password.lst ssh://192.168.211.129(后面两位ip是自己的)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值