DC7靶场的攻击流程

DC7靶场的攻击流程_第1张图片

按流程扫描

80 22端接口

DC7靶场的攻击流程_第2张图片

看到了登录的端口

DC7靶场的攻击流程_第3张图片

发现有一个搜索框

DC7靶场的攻击流程_第4张图片

发现可以搜索

DC7靶场的攻击流程_第5张图片

有可以注入的地方,首先我们可以考虑一下手机是不是有数据库注入的漏洞

所以我们用sqlmap进行sql漏洞的扫喵  所以我们所使用的

sqlmap -u  "http://192.168.52.141

发现根本没有注入点

这个靶场太离谱了 竟然ssh密码是用爆破出来的  部队这个号的没密码是使用搜索引擎搜索出来的

DC7靶场的攻击流程_第6张图片

进入了dc7的用户界面

DC7靶场的攻击流程_第7张图片

普通用户权限

DC7靶场的攻击流程_第8张图片

发现是个信

DC7靶场的攻击流程_第9张图片

查看权限

他的属主是root  但是所有人是普通用户

DC7靶场的攻击流程_第10张图片

回显成功

发现用户是dc7user 

退出当前用户用户的输入

DC7靶场的攻击流程_第11张图片

是按住ctrl加上C

DC7靶场的攻击流程_第12张图片

看了一下当前的时间

DC7靶场的攻击流程_第13张图片

看一下执行的时间

DC7靶场的攻击流程_第14张图片

让我们看一下都有扫描服务

DC7靶场的攻击流程_第15张图片

看看内核

DC7靶场的攻击流程_第16张图片

找到了漏洞

找到关于这个组件的漏洞进行攻击

DC7靶场的攻击流程_第17张图片

想要调用kali下面的a.sh的木马文件

DC7靶场的攻击流程_第18张图片

DC7靶场的攻击流程_第19张图片

密码修改成功  我们可以进行下一步操作

你可能感兴趣的:(安全)