1.vulnhub渗透测试综合靶场DC-1
1. vulnhub渗透测试综合靶场DC-1
var code = “32051c23-c464-42eb-a807-10baf5033b72”
环境搭建
*靶机下载地址*
信息收集
1.*寻找靶机地址*
2.*探测端口与服务*
3.*成功访问靶机*
渗透测试
1.*确认服务器框架*
2.*启动Metersploit**服务*
3.*利用模块*
4.*flag1.txt*
5.*python反弹交互式shell*
6.*发现flag4.txt文件*
7.*默认配置文件*
*用find命令搜索settings.php,找到路径为/var/www/sites/default/settings.php*
*查看文件发现默认数据库名称和账号密码*
*登录数据库*
*发现admin信息*
*修改默认密码*
*复制密码和hash值*
*进入数据库中把密码字段进行替换*
*将pass字段进行替换**为hash值*
*访问站点192.168.200.144*
*点击dashboard,发现了flag3*
*使用命令查看 suid 权限的可执行二进制程序*
*使用命令测试,发现为root权限*
*切换语句进入shell**,**查看cat thefinalflag.txt文件*
本次渗透测试学习收获
*nmap(主机探测、端口扫描、版本检测)*
*whatweb(分析网站、网站指纹识别工具)*
*Metasploit**(漏洞利用模块)*
*获取交互shell(需对方主机安装有python)*
*Linux相关命令*
*hydra(ssh爆破)*
*Linux系统进行SUID提权*
找到SUID权限的二进制文件,将错误的垃圾信息过滤
先ls查看当前目录文件,假设有文件zsh,利用共有suid权限的find搭配exec进行提权
__EOF__

本文作者:流年
本文链接:https://www.cnblogs.com/it-sec/p/18574582.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
本文链接:https://www.cnblogs.com/it-sec/p/18574582.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· AI与.NET技术实操系列:基于图像分类模型对图像进行分类
· go语言实现终端里的倒计时
· 如何编写易于单元测试的代码
· 10年+ .NET Coder 心语,封装的思维:从隐藏、稳定开始理解其本质意义
· .NET Core 中如何实现缓存的预热?
· 分享一个免费、快速、无限量使用的满血 DeepSeek R1 模型,支持深度思考和联网搜索!
· 25岁的心里话
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· ollama系列01:轻松3步本地部署deepseek,普通电脑可用
· 按钮权限的设计及实现