DC系列靶场
文章平均质量分 80
魏钦6666
大仙安全说
展开
-
DC-8靶机(SQL注入,46996.sh提权)
用nmap探测靶机开放端口和对应服务情况 nmap -p- -A -T4 192.168.166.136。6.把密码写进hash.txt里用john工具破解出一个密码。1.用find命令查询以suid权限执行的文件。1.探测目标靶机ip arp-scan -l。5.开启http服务,将脚本下载到靶机。8.写入php代码,反弹shell.虚拟机网络链接模式:桥接模式。2.发现一个exim4可利用。4.下载到当前目录下并查看。6.给执行权限,执行没成功。3.查询相关利用脚本。7.添加参数提权成功。原创 2022-11-19 16:37:10 · 346 阅读 · 0 评论 -
DC-7 (drush更改密码)
10.输入url https://ftp.drupal.org/files/projects/php-8.x-1.0.tar.gz 报错了,确实无语。3.我一直在等他弹shell,没等来 想着估计时间长,看下计划任务,压根没这个任务,用cat命令看了下,立刻就弹shell了。13.把php-reverse-shell.php(github里有)的代码复制下来,换成kali地址即可。7.然后就进入到/var/www/html目录下,用drush命令修改www-data的密码。原创 2022-11-17 11:36:36 · 278 阅读 · 0 评论 -
DC-6靶机(wordpress命令执行、nmap提权)
1.需要修改hosts文件(和dc-2操作一样)echo '192.168.166.136 wordy'>>/etc/hosts。3.切换成了jens账户,再次执行sudo -l;我们发现 存在nmap 可以提权了。wpscan --url http://wordy/ -e u //枚举用户。4.登录页面我们发现了存在一个Activity monitor的一个插件。1.尝试ssh登录,发现成功登录;sudo-l 发现可以利用。。wordpress命令执行、nmap提权原创 2022-11-15 10:37:09 · 347 阅读 · 0 评论 -
DC-9(knockd服务)
find / -name "test.py" 2>/dev/null //查找test.py文件位置。5.依次敲击 7469 8475 9842 端口实现敲门操作 ,再次用nmap发现ssh开放。file=../../../../etc/passwd 成功查询到passwd文件。4.openssl passwd -1 -salt 123456 //给密码加盐。1>抓个包,把抓到的信息写进一个文本里,sqlmap跑一下。虚拟机网络链接模式:桥接模式。1>用爆破出的用户名密码登录。1.探测目标靶机ip。原创 2022-10-11 14:28:27 · 1282 阅读 · 4 评论 -
靶机 DC-5
(1)nginx日志文件/var/log/nginx/error.log var/log/nginx/access.log默认配置文件是/etc/nginx/nginx.conf(2)查看suid是否有可执行的文件#查看suid是否有可执行的文件#找特殊执行权限的文件,将错误输出到/dev/null下,/dev/null相当于linux中无底的垃圾桶#查看suid文件夹(3)searchsploit -m 41154.sh 来保存到当前目录。原创 2022-09-22 08:58:32 · 138 阅读 · 0 评论 -
靶机 DC-4
hydra -L user.txt -P password.txt ssh://192.168.166.133 //-L,-P 都是大写。4.可以看到在/home/jim/backups目录下存在文件old-passwords.bak,可能是密码的备份文件。1.查看存活主机,根据分析得出 192.168.166.133是DC-4靶机IP地址。5.teehee这个root用户不需要密码就能登录,直接拿flag,轻松拿下4.发现了另外一个账户,并且文中有该账户的密码。既然我们获得了旧密码,也获得了账户。命令执行原创 2022-09-19 16:52:30 · 350 阅读 · 0 评论 -
靶机 DC-3
DC系列,joomscan,靶机,ssh登录,sqlmap,john解密,内核漏洞提权,nmap原创 2022-09-15 16:10:22 · 282 阅读 · 0 评论 -
靶机 DC-2
rbash是什么?rbash与一般shell的区别在于会限制一些行为,让一些命令无法执行。1>如何设置一个rbashcp /bin/bash /bin/rbash # 复制一个bash,重命名为rbashmkdir -p /home/test/.bin # 在test用户下新建一个.bin目录存放可以执行的命令2>rbash提权export -p //查看环境变量a //把/bin/sh给a/bin/bash。原创 2022-09-13 17:10:51 · 1046 阅读 · 0 评论 -
靶机 DC-1
6:根据配置文件提示找到Flag2并发现数据库连接账号密码,根据提示需要提升权限访问敏感文件或者进行爆破账户,在此现在已有信息数据库下手。5:Drupal的默认配置文件为/var/www/sites/default/settings.php并查看。1:根据提示-exec,可能会是SUID提权,在此使用find命令查找suid权限的可执行二进制程序。3:查找敏感文件/etc/passwd发现存在Flag4用户,并使用hydra进行爆破。8:登录网站,搜索发现Flag3,并根据提示需要进行SUID提权。原创 2022-09-09 14:32:39 · 187 阅读 · 0 评论