基于vulnhub靶场的DC8的通关流程 (个人记录)

配置虚拟机略过

用arp-scan -l扫描到的

发现主机在我这里是 192.168.52.142

用常用的工具nmap扫描192.168.52.142,观察其开放的端口号

  

观察出 该主机开放了 22号端口和80的接口

我们可以哦看到DC8有网页

尝试用漏扫工具寻找该靶机的漏洞

用AWVS漏扫工具来扫描,看看有什么漏洞可以进行利用

发现有SQL注入漏洞

发现问好后面的数字会随着点击东西的不同而进行变化

所以这里可能是有SQL漏洞

所以我们可以进行漏洞的利用

扫一下

看看有没有扫描有价值的东西

发现了一个数据库

我们用sqlmap扫描扫出来的数据库

扫出来的东西,你瞧见每,发现有user的表

用sqlmap扫描users用户的表

得出了这个表

让我们扫描一下用户的账户和密码

扫描出来的账户名是admin 密码是经过加密的

我们现在把折两个密码放进文本文件中,进行爆破

建立好的文本文件

爆破出可能的密码


发现需要公匙登录

先去登录网页看

用万盏扫描工具 寻找有用的链接

我们发现这里有个登陆的网页

可以尝试我们用之前得到的密码和账号进行登陆

我们登陆成功

我们发现这里可以发现能够上传文本,我们可以使用脚本来反射webshell

这里我们可以写入websehll文本文件 可以反弹shell

这次我们使用msfvenom来反弹shell

生成的PHP文件

用msfvenom生成反向链接的的php文件

下面是文本文件中的内容

讲这句生成的代码复制到网页的文件当中

讲payload文本放入网页中进行上传

这里显示上传成功

我们现在用MSF去链接paylopad的链接
启动msF工具

首先

我们先打开msf中的辅助板块

我们可以设置准备攻击的ip地址和端口号如此

不知道为什么生成不了后门

一直连接失败

明明操作的都没问题,不知道跑为什么一直连接不上,所以我们换一种用法

所以我们尝试一下反弹shell

  • 9
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值