DC-8靶机练习
DC-8靶机练习
|
信息收集(1)扫描存活主机:(2)扫描端口:(3)扫描目录:漏洞探测(1)常规点了下网站中的链接,发现nid=1输入“'”存在报错,大概判断有sql注入(2)掏出sqlmap跑一下,得到账号密码,是hash,然后开膛手john登场,只得到账号:john|密码:turtle(3)登录后台,找了一圈可以
Log4j2漏洞复现
Log4j2漏洞复现
|
1.搭建靶场sudo docker pull vulfocus/log4j2-rce-2021-12-09sudo docker run -tid -p 38080:8080 vulfocus/log4j2-rce-2021-12-09这里我直接kali拉取这个靶场,然后访问端口38080/hell
DC-6靶机练习
DC-6靶机练习
|
1、信息收集(1)扫描存活主机:(2)扫描端口:(3)扫描目录:2、漏洞探测(1)本机需要修改hosts,网站是wordpress,所以拿出常用的wpscan工具,枚举一下用户名wpscan --url http://wordy/ -U user -P /usr/share/wordlists/ro
DC-5靶机练习
DC-5靶机练习
|
1、信息收集扫描存活主机:扫描端口:扫描目录:2、漏洞探测(1)通过thankyou.php可以发现,Copyright每刷新一次都会改变,打开/footer.php每刷新一次也会改变,因此猜测thinkyou.php调用了footer.php,于是想到了文件包含漏洞(2)验证一下,查看/etc/p
DC-4靶机练习
DC-4靶机练习
|
1、扫描主机和端口及目录扫描存活主机:扫描端口:扫描目录:2、漏洞分析从上面收集的信息来看,并没有什么可用的,现在只有来访问下80端口提示admin登录那就来爆破一下,爆破成功,账号密码:admin/happy
DC-3靶机练习
DC-3靶机练习
|
1、扫描通过扫描端口发现只有80端口开放,然后扫描目录,发现网站版本是Joomla 3.7,后台是/administrator2、利用(1)直接在msf搜索一下Joomla 3.7还真出现了,但是利用失败了(2)没办法在直接搜索一下Joomla 3.7,发现了有个文本 并且是sql注入,打开文本看看
DC-2靶机练习
DC-2靶机练习
|
1、扫描存活主机和端口发现一个80端口和一个7744端口,管理员把22端口改为了7744端口2、访问网站在访问的时候打不开,因为要把host添加上去打开主页后看到flag1显示提示使用cewl3、漏洞利用(1)cewlcewl -w passwd.txt http://dc-2/cewl是一个rub
DC-1靶机练习
DC-1靶机练习
|
1、扫下目录,没有太多可利用的2、通过wappalyer发现模板是Drupal 7 CMS3、因为尝试过前台和目录这些都没有可利用的地方,然后直接看看msf搜索Drupal 7 ,尝试使用exploit/unix/webapp/drupal_drupalgeddon2模块4、成功利用,反弹shell