关于DC1的渗透报告:】的更多相关文章

DC-1靶机渗透测试 对着镜子大喊三声"太菜了""太菜了""太菜了" DC系列靶机的第一篇.边学习边日靶机边进步,摸爬滚打着前行. 内容不只是日靶机,还有其中遇到的知识点,记录下来. 注意攻击机要与靶机在同一网段下,桥接模式和NAT模式都可以的,我用的是NAT模式. 出发之前,请记住我们要做什么:进入靶机,拿到5个flag 0x01 信息收集 是的没错,没有登录账号密码给你.因为kali与靶机在同一网段下,用nmap扫一下吧: 执行:nmap 1…
DC-1 靶机渗透 *概况*: 下载地址 https://www.vulnhub.com/entry/dc-1,292/ *官方描述:* DC-1 is a purposely built vulnerable lab for the purpose of gaining experience in the world of penetration testing. It was designed to be a challenge for beginners, but just how eas…
前言 之前听说过这个叫Vulnhub DC-1的靶机,所以想拿来玩玩学习,结果整个过程都是看着别人的writeup走下来的,学艺不精,不过这个过程也认识到,学会了很多东西. 所以才想写点东西,记录一下 1.下载 地址https://www.vulnhub.com/entry/dc-1-1,292/ 建议用镜像,快一点 使用Oracle VM VirtualBox打开 2.开始 打开虚拟机后.提示需要账号密码 这个是需要你自己去找的 于是打开kali,vmware的网络配置使用桥接网络,用 arp…
简介 DC-1靶机是为了入门渗透测试的人准备的入门级的靶机,该靶机共有5个flag,其中最后一个finalflag是真的flag,其他都是提示性flag.这个靶机虽然简单,但是还是能学到一些基本的思路的. 接下来让我们畅玩DC-1靶机 . 配置 kali + DC-1,配置NAT模式. 信息搜集 nmap扫描 扫描网段 nmap -sP 192.168.146.0/24 详细扫描找到靶机 nmap -sV 192.168.146.139 可以看到开放了80端口,直接访问看看,看到是Drupal服…
信息收集 开启了 22端口,ssh服务 80,http服务 111,RPC服务 先观察80端口 发现采用的是Drupal的cms 目录爆破: 但是,没有找到可以直接利用的点 登录的页面进行SQL注入即不报错,也不执行SQL语句 无法爆破出用户,尝试以账号名admin盲爆密码 发现后面长度都变为8497了 打开一看,发现原来有限制登录次数,看来暴力破解是无效了 创建用户界面需要填入邮箱,但是填入后并不会发送邮件过来,可能只是个摆设 只能在msf搜索关于这个cms的漏洞 直接用次新的 成功返回met…
对CobaltStrike内置功能模块的了解 0x00 右键功能列表 Interact 打开beacon Access dump hashes 获取hash Elevate 提权 Golden Ticket 生成黄金票据注入当前会话 MAke token 凭证转换 Run Mimikatz 运行 Mimikatz Spawn As 用其他用户生成Cobalt Strike侦听器 Explore Browser Pivot 劫持目标浏览器进程 Desktop(VNC) 桌面交互 File Brow…
Acunetix是全球排名前三的漏洞发现厂商,其全称(Acunetix Web Vulnerability Scanner)AWVS是业内领先的网络漏洞扫描器,其被广泛赞誉为包括最先进的SQL注入和XSS黑盒扫描技术.它能够自动爬行网站,并执行黑盒和灰盒测试技术,能够发现危险的漏洞.AWVS能够针对SQL注入.XSS.XXE.SSRF.主机头注入以及4500多个其他web漏洞执行精确的测试,并通过内置的Web管理页面轻松完成管理工作,同时能够生成非常完善的渗透报告. 1.首先需要下载,这里我已经…
Metasploit渗透测试实验报告…
目录 简单信息收集 主机发现 ping nmap 端口扫描 nmap OS及服务版本探测 nmap -sV 绕过防火墙尝试 诱饵 随机数据长度 随机顺序扫描目标 MAC地址欺骗 实现win10的渗透攻击 CVE-2017-0199(失败) 漏洞原理 实现过程 EasyFileSharing模块(失败) 攻击过程 msf web_delivery模块攻击(成功) 攻击原理 攻击过程 CVE-2019-9766(成功) 漏洞原理 攻击过程 进行提权 普通提权 利用系统漏洞 ms16_032 powe…
最新博客见我的个人博客地址 DC系列共9个靶场,本次来试玩一下DC-1,共有5个flag,下载地址. 下载下来后是 .ova 格式,建议使用vitualbox进行搭建,vmware可能存在兼容性问题.靶场推荐使用NAT(共享)模式,桥接模式可能会造成目标过多不易识别. 首先在kali中扫一下目标ip arp-scan -l 通过排除,发现目标ip为:192.168.0.119 经典套路,nmap扫一把 nmap -sS -sV 192.168.0.119 发现目标开启80和22端口 我们先看一下…