DC靶机
文章平均质量分 50
silent-light
这个作者很懒,什么都没留下…
展开
-
DC-3
DC-3 nmap扫出靶机及其端口,框架,而后在浏览器上访问。 提示只有一个flag,且需要root权限。 框架为joomla,在msfconsole上找到对应模块逐一尝试,没能成功,但成功找到了对应版本号3.7.0 在网络上继续搜索相应漏洞,发现该版本有对应的sql注入漏洞,回到浏览器进行尝试,而后注入得到数据库名joomladb。 再次使用joomscan工具进行扫描 perl joomscan.pl --url http://192.168.241.23 发现一些页面。 寻找对应版本的模块。 se原创 2021-05-04 02:22:02 · 279 阅读 · 0 评论 -
DC-2
DC-2 先扫描当前网段下的ip确定靶机。 nmap -sP 192.168.93.0/24 扫描靶机开放的端口 nmap -sV 192.168.93.152 发现开放80端口,用浏览器进行访问 发现ip地址被直接转成了dc-2,而且无法访问,页面显示无法解析出ip地址 进入kali下的/etc/hosts,在末尾加上192.168.93.152 dc-2即可。 再次访问页面,可以正常访问。 拿到flag1 这里再次用nmap进行扫描 nmap -sS -Pn -A -p 1-65535 192.1原创 2021-05-04 02:15:34 · 117 阅读 · 0 评论 -
DC-1
DC-1 nmap -sP 192.168.93.0/24#扫描局域网内的ip确定主机 nmap -sV 192.168.93.79#扫描靶机开方的端口 发现开放三个端口,我们先访问80端口。 看到了Drupal,启动msfconsole,并寻找相关攻击模块。 msfconsole search Drupal 选择最新的模块进行攻击。 use exploit/unix/webapp/drupal_drupalgeddon2 set RHOST 192.168.93.79 run 拿到meterp原创 2021-05-04 02:01:59 · 205 阅读 · 0 评论