信息收集 1.*寻找靶机地址* 使用nmap工具进行扫描,找到192.168.200.146 2.*访问靶机地址* 发现自动跳到DC-2。由此可以判断进行了重定向。需要我们本地绑定dns 3.*映射放到hosts最后一行* C:\Windows\System32\drivers\etc\hosts192.168.200.146dc-2 4.*访问成功* 5.*查看信息* 通过浏览器Wappalyzer插件,可以看到...
1、官网下载连接:https://www.vulnhub.com/entry/dc-2,311/ 2、下载之后,使用Oracle VM VirtualBox导入靶场环境 3、为了正常练习,将靶场的网卡模式设置为桥接模式,启动即可 二、靶场攻略 1、使用nmap快速扫描的命令:nmap -sP --min-hostgroup 1024 --min-parallelism 1024 192.168.1.0/24,识别到靶场主机ip 2...
发现靶机地址,使用nmap进行扫描 nmap -A -p 1-65535 192.168.75.136 发现打开了80端口,SSH端口 那么直接访问80看看有没有什么神奇的东西 还跳转了,上hosts重定向。 win10路径:C:WindowsSystem32driversetc linux路径:/etc/hosts 访问成功,发现flag1 使用工具 cewl爬取生成密码 一键复制 cewl http://dc-2/ -w...
三.直接使用msf进行查询search drupal,因为有好多,我先利用的是时间较近的 unix/webapp/drupal_drupalgeddon2模块 直接set设置ip使用run -j,之后直接拿到shell 输入python -c 'import pty;pty.spawn("/bin/sh")' 四.查看他的系统uname -a发现是linux Linux DC-1 3.2.0-6-486 #1 Debian 3.2.102-1 i686 ...
官网下载地址:https://download.vulnhub.com./dc/DC-3-2.zip Vulnhub靶机环境搭建: 下载压缩包之后解压,然后使用VMware或者Oracle打开打开即可 Vulnhub靶机DC-4渗透过程: 1)信息收集 靶机与kali网络模式均为nat模式 通过使用kali扫描工具发现靶机IP地址 Kali:192.168.94.134 ...
linux路径:/etc/hosts 访问成功,发现flag1 使用工具 cewl爬取生成密码 一键复制 cewl http://dc-2/ -w passwd.txt 准备使用wpscan进行搞事情,但我。。 上hydra大杀器吧,修是不可能修的,,,WordPress默认后台地址:/wp-admin 且WordPress当用户名不存在时会提示用户不存在,可增加爆破效率 ...
tom,没啥东西,jerry用户界面如下,发现了flag2 啊哈 想到上一个DC1的靶机是用SSH干进去的 问题是,WordPress的CMS本身还是比较安全的,问题基本都出在插件上,可这个jerry的账号权限不够,无法安装插件来上传shell 那就硬着头皮ssh试试看,用登录账号密码试试 ...
靶机镜像下载地址:https://vulnhub.com/entry/dc-2,311/ 需要将靶机和 kali 攻击机放在同一个局域网里; 本实验kali 的 IP 地址:192.168.10.146。 渗透测试 使用nmap 扫描 192.168.10.0/24 网段存活主机 ┌──(root💀kali)-[~/桌面] └─# nmap -sP192.168.10.0/24 ...
打开浏览器,访问dc-2 回到顶部 找到flag1 通过whatweb收集指纹 whatweb http://dc-2 利用火狐插件(Wappalyzer) 确定了CMS是wordpress 使用御剑扫描,发现 http://dc-2/wp-login.php 我猜测应该是后台登录的地址,但是我们现在没有密码。等等再看看吧
tom@DC-2:~$ export PATH=$PATH:/bin/tom@DC-2:~$ export PATH=$PATH:/usr/bin git命令提权 jerry@DC-2:~$ sudo git -p help!/bin/bas 6.完成 DC:3总结 1.用whatweb发现是由Joomal框架搭建的web网站,用Joomscan工具扫描网站 获得到当前Joomal框架版本和后台登录链接 ...