中文字幕理论片,69视频免费在线观看,亚洲成人app,国产1级毛片,刘涛最大尺度戏视频,欧美亚洲美女视频,2021韩国美女仙女屋vip视频

打開APP
userphoto
未登錄

開通VIP,暢享免費(fèi)電子書等14項(xiàng)超值服

開通VIP
DC靶機(jī)1-9合集

DC1

文章前提概述

本文介紹DC-1靶機(jī)的滲透測試流程
涉及知識點(diǎn)(比較基礎(chǔ)):
nmap掃描網(wǎng)段端口服務(wù)
msf的漏洞搜索
drupal7的命令執(zhí)行利用
netcat反向shell
mysql的基本操作
sudi提權(quán)

基本環(huán)境搭建

靶機(jī)下載地址:http://www.five86.com/downloads/DC-1.zip
https://download.vulnhub.com/dc/DC-1.zip
VMware(windows):https://www.52pojie.cn/thread-1026907-1-1.html
選擇高版本的vmware,不然可能不支持ova導(dǎo)入
下載導(dǎo)入開機(jī)vmware設(shè)置選擇nat模式,目的讓你的攻擊機(jī)和靶機(jī)在一個(gè)網(wǎng)段,可以根據(jù)網(wǎng)絡(luò)環(huán)境自行設(shè)置只要在一個(gè)網(wǎng)段就行。

基礎(chǔ)信息收集

nmap掃描

nmap -A 192.168.124.0/24

掃描結(jié)果
開發(fā)80,111,22ssh端口

Host is up (0.00039s latency).
Not shown: 997 closed ports
PORT    STATE SERVICE VERSION
22/tcp  open  ssh     OpenSSH 6.0p1 Debian 4+deb7u7 (protocol 2.0)
| ssh-hostkey: 
|   1024 c4:d6:59:e6:77:4c:22:7a:96:16:60:67:8b:42:48:8f (DSA)
|   2048 11:82:fe:53:4e:dc:5b:32:7f:44:64:82:75:7d:d0:a0 (RSA)
|_  256 3d:aa:98:5c:87:af:ea:84:b8:23:68:8d:b9:05:5f:d8 (ECDSA)
80/tcp  open  http    Apache httpd 2.2.22 ((Debian))
|_http-generator: Drupal 7 (http://drupal.org)
| http-robots.txt: 36 disallowed entries (15 shown)
| /includes/ /misc/ /modules/ /profiles/ /scripts/ 
| /themes/ /CHANGELOG.txt /cron.php /INSTALL.mysql.txt 
| /INSTALL.pgsql.txt /INSTALL.sqlite.txt /install.php /INSTALL.txt 
|_/LICENSE.txt /MAINTAINERS.txt
|_http-server-header: Apache/2.2.22 (Debian)
|_http-title: Welcome to Drupal Site | Drupal Site
111/tcp open  rpcbind 2-4 (RPC #100000)
| rpcinfo: 
|   program version    port/proto  service
|   100000  2,3,4        111/tcp   rpcbind
|   100000  2,3,4        111/udp   rpcbind
|   100000  3,4          111/tcp6  rpcbind
|   100000  3,4          111/udp6  rpcbind
|   100024  1          37454/udp   status
|   100024  1          39208/udp6  status
|   100024  1          52048/tcp   status
|_  100024  1          57763/tcp6  status
MAC Address: 00:0C:29:A6:59:A3 (VMware)
Device type: general purpose
Running: Linux 3.X
OS CPE: cpe:/o:linux:linux_kernel:3
OS details: Linux 3.2 - 3.16
Network Distance: 1 hop
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

TRACEROUTE
HOP RTT     ADDRESS
1   0.39 ms 192.168.124.145

先爆破一下ssh吧(無結(jié)果)

nmap --script=ssh-brute 192.168.124.145

訪問80端口


嘗試了注冊,登錄的弱密碼,修改密碼,無效,但發(fā)現(xiàn)admin用戶存在
wappalyzer指紋識別,發(fā)現(xiàn)室Drupal系統(tǒng)

去漏洞庫和msf搜索一下

msfconsole
search Drupal


發(fā)現(xiàn)有漏洞可以用那就開始msf吧
使用2018年的漏洞吧,是個(gè)遠(yuǎn)程代碼執(zhí)行(代碼審計(jì)現(xiàn)在真心看不懂,
本站僅提供存儲服務(wù),所有內(nèi)容均由用戶發(fā)布,如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請點(diǎn)擊舉報(bào)
打開APP,閱讀全文并永久保存 查看更多類似文章
猜你喜歡
類似文章
實(shí)戰(zhàn)靶場---VulnHub DC-1(含靶場下載地址)
使用Metasploit(msf)通過ms17
Hack the Breach 2.1 VM (CTF Challenge)
【HTB系列】靶機(jī)Frolic的滲透測試詳解
2018-2019-2 網(wǎng)絡(luò)對抗技術(shù) 20165316 Exp5 MSF基礎(chǔ)應(yīng)用
Metasploit與漏洞掃描
更多類似文章 >>
生活服務(wù)
熱點(diǎn)新聞
分享 收藏 導(dǎo)長圖 關(guān)注 下載文章
綁定賬號成功
后續(xù)可登錄賬號暢享VIP特權(quán)!
如果VIP功能使用有故障,
可點(diǎn)擊這里聯(lián)系客服!

聯(lián)系客服