jerry@DC-2:/tmp$ sudo -l Matching Defaults entries for jerry on DC-2: env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin User jerry may run the following commands on DC-2: (root) NOPASSWD: /usr/bin/git git是以root权限执行...
1.*寻找靶机地址* 使用nmap工具进行扫描,找到192.168.200.146 2.*访问靶机地址* 发现自动跳到DC-2。由此可以判断进行了重定向。需要我们本地绑定dns 3.*映射放到hosts最后一行* C:\Windows\System32\drivers\etc\hosts192.168.200.146dc-2 4.*访问成功* 5.*查看信息* 通过浏览器Wappalyzer插件,可以看到,本站内容...
渗透测试靶机:DC-2 一、开始渗透测试 1.1 获取目标机器的IP地址 1.2 对目标机器的端口和服务进行扫描 发现目标计算机开放了80端口和7744端口 1.3 利用漏洞进行攻击 1.3.1 首先尝试访问80端口的网页,查看其内容 如果无法访问,可以尝试修改本地hosts文件进行解析 打开网页后直接发现了flag1,提示需要使用cewl工具 1.3.2...
启动靶机,打开kali 使用arp-scan扫描网络 使用nmap对10.0.0.120进行扫描 发现它打开了80端口 根据官方的说明文档,我们需要在Windows的hosts文件下添加DNS解析 在浏览器中输入可以打开网页服务 使用wappalyzer 发现其管理系统主要使用WordPress 点击flag我们可以查看flag1,提醒我们使用字典爆破 一般来说wp的默认登...
一,下载资料 链接: https://pan.baidu.com/s/1VtAsxjyLOcanSsqfN_YRHw 提取码:u7yz 二,环境搭建:靶机:172.16.43.141 攻击机kali:172.16.43.70 三,信息收集 (1) 当前网络活跃主机:nmap -sP 172.16.43.0/…
DC-2 打靶记录 一、 信息扫描 主机探活 ┌──(root💀kali)-[~] └─# arp-scan -l Interface: eth0, type: EN10MB, MAC: 00:0c:29:06:35:13, IPv4: 10.0.0.11 Starting arp-scan 1.9.7 with 256 hosts (https://github.com/royhills/arp-scan) ...
渗透测试:靶机DC-2练习实录 DC-2 打靶记录 一、 信息扫描 主机探活 ┌──(root???kali)-[~] └─# arp-scan -l Interface: eth0, type: EN10MB, MAC: 00:0c:29:06:35:13, IPv4: 10.0.0.11 Starting arp-scan 1.9.7 with 256 hosts (https://github.com/royhills/arp-scan) ...
Vulnhub靶机 DC-2 打靶 渗透详细过程 rumilc 关注 Web安全 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9
DC-2靶机到这里就结束了,这里简单总结一下DC-2靶机的考点,首先就是cewl和wpscan工具的使用,其次是mysql数据库的增删改查,然后就是rbash的逃逸以及sudo的提权。总体来讲,我还是通过DC-2靶机学到了一些之前不了解的知识点,例如rbash。# 渗透测试 # VulnHub # vulnhub靶机 # Sudo提权本文...