DC系列靶场
文章平均质量分 77
malloc_冲!
这比赛也太难打了叭……
展开
-
【DC系列】DC-5靶机渗透练习
1.主机发现:sudo arp-scan -l,发现靶机ip为192.168.225.1452.扫描端口,发现开启了三个端口:nmap 192.168.225.145 -sV -sC -Pn -n -v -T5 -p-3.访问页面,发现contact页面在提交留言后,出现改变,年份刷新一次改变一次,与提示相符,直接去访问thankyou.php也是一样的:4.扫描目录:发现存在index.php,solutions.php,about-us.php,faq.php,contac原创 2021-08-31 00:40:25 · 425 阅读 · 0 评论 -
【DC系列】DC-8靶机渗透练习
DC-8靶机:1.主机发现:arp-scan -l,发现靶机ip为192.168.225.1522.nmap扫描端口:nmap 192.168.225.152 -sV -sC -Pn -n -v -T5 -p-扫描到22和80端口,访问80端口3.访问一下,看到drupal框架,点击任意链接,发现类似注入点的地方,测试发现是数字型注入4.sqlmap可以流程化的跑一跑:python sqlmap.py -u "http://192.168.225.152/?nid=..原创 2021-08-31 00:29:17 · 423 阅读 · 0 评论 -
【DC系列】DC-7靶机渗透练习
DC-7:1.主机发现:sudo arp-scan -l,发现靶机ip为172.20.10.132.扫描端口,开启了远程连接的22端口和80端口nmap 172.20.10.13 -sV -sC -Pn -n -v -T5 -p-3.访问80端口发现是drupal,但是下方有一个@DC7USER,百度一下发现,有github的项目:点击查看staffdb的内容,发现有一个配置文件config.php:查看配置文件发现了账号密码:4.用搜索到的账号密码进行ss原创 2021-08-31 00:30:30 · 238 阅读 · 0 评论 -
【DC系列】DC-6靶机渗透测试_csrf漏洞+nmap提权
1.主机发现:sudo arp-scan -l,发现靶机ip为192.168.225.1442.扫描端口,开启了80和22端口nmap 192.168.225.144 -sV -sC -Pn -n -v -T5 -p-3.访问页面,发现页面被重定向到页面跳转到了http://wordy,跟前面的DC-2一样,在\etc\hosts文件中增加wordy,保存后重新访问4.使用dirsearch扫到后台登录路径wp-admin和readme.txt文件,获得了版本4.7:p原创 2021-08-31 00:21:45 · 6009 阅读 · 1 评论 -
【DC系列】DC-4靶机渗透练习
1.主机发现:sudo arp-scan -l,发现靶机ip为192.168.225.143 2.扫描端口,开启了80端口nmap 192.168.225.143 -sV -sC -Pn -n -v -T5 -p-3.提示使用admin账户登录,所以仅需要爆破密码:4.用kali自带的rockyou字典进行hydra爆破,第一次使用需要解压:gzip -d rockyou.txt.gz5.hydra命令爆破:(不会写命令可以将字典复制出来,在burp中爆破)原创 2021-08-30 19:18:25 · 300 阅读 · 0 评论 -
【DC系列】DC-1靶机渗透练习
DC-1靶机:1.主机发现:sudo arp-scan -l,发现靶机ip为192.168.1.112.nmap扫描端口:(NAT扫不到,改桥接了)nmap 192.168.225.132 -sV -sC -Pn -n -v -T5 -p-扫描到22和80端口,访问80端口3.访问一下,看到drupal,这都是某种cms思路就是搜cms都有哪些利用程序,搜索可利用的漏洞:searchsploit Drupal 74.看到有很多现成的的利用程序,有远程的命令执行,在me原创 2021-08-30 19:08:03 · 372 阅读 · 0 评论 -
【DC系列】DC-2靶机渗透练习
DC-2:1.主机发现:sudo arp-scan -l,发现靶机ip为192.168.101.112.扫描端口,发现开放了80和7744端口:nmap 192.168.101.11 -p 1-655353.但是访问地址发现被重定向到dc-2/,修改hosts文件,添加靶机的IP:vi /etc/hosts4.修改后可以访问网址发现是wordpress平台,点击进入flag注:WordPress是一种使用PHP语言开发的博客平台,用户可以在支持PHP和MySQ原创 2021-08-30 19:11:12 · 331 阅读 · 0 评论 -
【DC系列】DC-3靶机渗透练习
1.主机发现:sudo arp-scan -l,发现靶机ip为192.168.225.1422.扫描端口,开启了80端口,Joomla框架nmap 192.168.225.142 -sV -sC -Pn -n -v -T5 -p-使用dirsearch扫到后台路径和README.txt文件,获得了版本:python dirsearch.py -u http://192.168.225.142/ -e * -i 2003.发现版本号为3.7,百度查出有一个注入漏洞:原创 2021-08-30 19:14:39 · 245 阅读 · 1 评论