Vulnhub實戰靶場 DC 4

2022-01-17 05:27:55 字數 1466 閱讀 3535

一、環境搭建

3、為了正常練習,將靶場的網絡卡模式設定為橋接模式,啟動即可

二、靶場攻略

2、使用命令:nmap -a -p- 192.168.1.7,尋找突破口,發現開啟80和22埠

4、得到乙個命令執行的地方

可以檢視檔案

再次使用burpsuite抓包,通過修改radio引數,可以執行系統命令

5、因為沒有上傳寫入等命令,搜尋檢視/home到目錄,發現乙個old-passwd.bak檔案

6、使用得到的密碼檔案,進行爆破,成功爆破出jim的ssh密碼為jibril04

使用ssh登入靶機,確定爆破密碼正確

7、使用命令:cat /etc/passwd | grep '/bin/bash',尋找隱私資訊

在home目錄中發現一封root賬戶的郵件

在/var/mail/jim中,發現一封有charles使用者密碼的郵件

8、因為jim使用者沒有許可權執行sudo命令,所以切換到charles使用者中

執行命令:sudo -l,成功得到不需要密碼就可以執行root許可權的命令有teehee

知道-a引數,可以引數可以寫入檔案內容

10、使用命令:echo 'admin::0:0:::/bin/bash' | sudo teehee -a /etc/passwd,就是將admin::0:0:::/bin/bash,使用teehee命令將寫入到passwd檔案中

切換賬戶admin,成功提權到root,得到flag

Vulnhub靶機實戰 DC 2

描述 靶機dc 2共有5個flag,最終需要root許可權 才可以找到並檢視flag 環境 vmware虛擬機器軟體 1.檢視ip nmap sp 192.168.1.0 24 檢視ip nmap a 192.168.1.146 這裡我的靶機ip是146 2.瀏覽器訪問 發現無法正常訪問頁面,但在u...

Vulnhub靶機實戰(二) DC 2

開始拿flag 肯定是要先掃瞄ip了,依舊是使用nmap 只掃瞄到了80埠,瀏覽器開啟頁面來進一步收集資訊,頁面上已經說明了這是乙個wordpress站點。直接可以得到乙個flag 找不到有用資訊了,用wpscan掃瞄一下吧簡要介紹一下,wpscan是一款針對wordpress的安全掃瞄軟體 wps...

Vulnhub靶場第四關

vulnhub靶場 acid 目標 獲得root許可權和flag 執行環境 靶機配置 該虛擬機器完全基於web,提取rar並使用vmplayer執行vmx,網路連線方式設定為net,靶機自動獲取ip。攻擊機配置 同網段下有windows攻擊機,安裝有burpsuit nc python2.7 dir...