![](https://img-blog.csdnimg.cn/20201014180756919.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
VulnHub
文章平均质量分 63
VulnHub靶机实验笔记。
Anranaaaa
这个作者很懒,什么都没留下…
展开
-
DC-1通关笔记
DC-1靶机链接难度为初学者任务为 搜集5个flag,获取root权限信息搜集使用nmap探测靶机IP。使用Nmap详细扫描靶机,并将结果输出为DC-1.txt。漏洞挖掘与利用80端口为Drupal7web应用在msf中搜索drupal,从新到旧进行尝试。实验到unix/webapp/drupal_drupalgeddon2,返回会话。使用ls命令查看当前目录下的文件,发现flag1.txt。/***使用python获得交互式shell***/python -c 'imp原创 2020-12-30 09:27:47 · 668 阅读 · 0 评论 -
VulnHub——DC-2
DC-2靶机链接难度:初学者任务:获取root权限,5个flag需修改hosts文件将“192.168.50.90 dc-2”添加到hosts文件。信息搜集使用Nmap探测存活主机。扫描靶机端口-A:同时打开操作系统指纹和版本检测(-O和-osscan-guess也可以探测系统信息)-Pn:非ping扫描,不执行主机发现,可以绕过防火墙-sV:查找主机服务版本号-oN:将结果输出为指定文件访问80端口发现flag1,提示使用cewl工具。漏洞挖掘与利用WordPres原创 2020-12-30 11:49:31 · 114 阅读 · 0 评论 -
VulnHub——DC-3
DC-3信息搜集使用nmap进行探测和扫描已知信息:CMS为Joomla访问网页,没有多余的提示,表明仅有一个入口点。搜索后得知访问/modules/mod_login/mod_login.xml文件可以查看版本,发现版本为3.1,并且发现了一个路径。/administrator/components/com_menus/models/fields,/adminisrtator为后台登陆页面。漏洞挖掘与利用1、既然发现是Joomla,那么从github查找相应的工具进行攻击。找到原创 2020-12-30 11:58:51 · 169 阅读 · 0 评论 -
VulnHub——DC-4
DC-4靶机链接难度: beginners/intermediates信息搜集nmap -A -sV -p1-65535 -oN DC-4.txt 192.168.50.206查看80端口,发现登陆界面,查看源码未发现任何有用信息。漏洞挖掘与利用使用cewl生成密码。尝试使用hydra进行爆破。hydra -L /share/username.txt -P /usr/share/wordlists/rockyou.txt 192.168.50.206 http-post-form原创 2020-12-30 12:11:22 · 199 阅读 · 0 评论 -
VulnHub——DC-7
DC-7靶机链接难度:一般(原文为“While this isn’t an overly technical challenge, it isn’t exactly easy.”)提示way不在box中。(英文很菜,不知道怎么翻译这句。)信息搜集1、使用Nmap探测靶机并进行详细扫描。2、访问80端口搜集信息。提示way在盒子之外,结合给出的@DC7USERGoogle搜索DC7USER。所以在kali上运行命令将文件下载至本地。git clone https://git原创 2021-01-02 13:03:48 · 301 阅读 · 1 评论 -
VulnHub——DC-8
DC-8靶机链接难度:难、比较复杂目标:获得root权限并读取唯一flag信息搜集1、使用Nmap探测靶机并进行详细扫描。80端口:Drupal7此版本有sql注入漏洞。漏洞挖掘与利用使用sqlmap进行注入攻击。sqlmap -u http://192.168.3.46/?nid=2 --level 5 --dbs#获取数据库名sqlmap -u http://192.168.3.46/?nid=2 --level 5 --D d7db --tables#获取d7db数据原创 2021-01-02 13:08:30 · 204 阅读 · 0 评论