基于vulnhub靶场的DC8的通关流程 (个人记录)

配置虚拟机略过

基于vulnhub靶场的DC8的通关流程 (个人记录)_第1张图片

用arp-scan -l扫描到的

发现主机在我这里是 192.168.52.142

用常用的工具nmap扫描192.168.52.142,观察其开放的端口号

  基于vulnhub靶场的DC8的通关流程 (个人记录)_第2张图片

观察出 该主机开放了 22号端口和80的接口

基于vulnhub靶场的DC8的通关流程 (个人记录)_第3张图片

我们可以哦看到DC8有网页

基于vulnhub靶场的DC8的通关流程 (个人记录)_第4张图片

尝试用漏扫工具寻找该靶机的漏洞

基于vulnhub靶场的DC8的通关流程 (个人记录)_第5张图片

用AWVS漏扫工具来扫描,看看有什么漏洞可以进行利用

基于vulnhub靶场的DC8的通关流程 (个人记录)_第6张图片

发现有SQL注入漏洞

基于vulnhub靶场的DC8的通关流程 (个人记录)_第7张图片

发现问好后面的数字会随着点击东西的不同而进行变化

所以这里可能是有SQL漏洞

所以我们可以进行漏洞的利用

基于vulnhub靶场的DC8的通关流程 (个人记录)_第8张图片

扫一下

看看有没有扫描有价值的东西

基于vulnhub靶场的DC8的通关流程 (个人记录)_第9张图片

发现了一个数据库

我们用sqlmap扫描扫出来的数据库

基于vulnhub靶场的DC8的通关流程 (个人记录)_第10张图片

扫出来的东西,你瞧见每,发现有user的表

基于vulnhub靶场的DC8的通关流程 (个人记录)_第11张图片

用sqlmap扫描users用户的表

基于vulnhub靶场的DC8的通关流程 (个人记录)_第12张图片

得出了这个表

基于vulnhub靶场的DC8的通关流程 (个人记录)_第13张图片

让我们扫描一下用户的账户和密码

基于vulnhub靶场的DC8的通关流程 (个人记录)_第14张图片

扫描出来的账户名是admin 密码是经过加密的

我们现在把折两个密码放进文本文件中,进行爆破

基于vulnhub靶场的DC8的通关流程 (个人记录)_第15张图片

建立好的文本文件

基于vulnhub靶场的DC8的通关流程 (个人记录)_第16张图片

爆破出可能的密码

基于vulnhub靶场的DC8的通关流程 (个人记录)_第17张图片
发现需要公匙登录

先去登录网页看

用万盏扫描工具 寻找有用的链接

基于vulnhub靶场的DC8的通关流程 (个人记录)_第18张图片

我们发现这里有个登陆的网页

基于vulnhub靶场的DC8的通关流程 (个人记录)_第19张图片

可以尝试我们用之前得到的密码和账号进行登陆

基于vulnhub靶场的DC8的通关流程 (个人记录)_第20张图片

我们登陆成功

基于vulnhub靶场的DC8的通关流程 (个人记录)_第21张图片

我们发现这里可以发现能够上传文本,我们可以使用脚本来反射webshell

基于vulnhub靶场的DC8的通关流程 (个人记录)_第22张图片

这里我们可以写入websehll文本文件 可以反弹shell

这次我们使用msfvenom来反弹shell

基于vulnhub靶场的DC8的通关流程 (个人记录)_第23张图片

生成的PHP文件

基于vulnhub靶场的DC8的通关流程 (个人记录)_第24张图片

用msfvenom生成反向链接的的php文件

下面是文本文件中的内容

讲这句生成的代码复制到网页的文件当中

基于vulnhub靶场的DC8的通关流程 (个人记录)_第25张图片

讲payload文本放入网页中进行上传

基于vulnhub靶场的DC8的通关流程 (个人记录)_第26张图片

这里显示上传成功

我们现在用MSF去链接paylopad的链接
启动msF工具

基于vulnhub靶场的DC8的通关流程 (个人记录)_第27张图片

基于vulnhub靶场的DC8的通关流程 (个人记录)_第28张图片

首先

基于vulnhub靶场的DC8的通关流程 (个人记录)_第29张图片

我们先打开msf中的辅助板块

基于vulnhub靶场的DC8的通关流程 (个人记录)_第30张图片

我们可以设置准备攻击的ip地址和端口号如此

基于vulnhub靶场的DC8的通关流程 (个人记录)_第31张图片

不知道为什么生成不了后门

一直连接失败

明明操作的都没问题,不知道跑为什么一直连接不上,所以我们换一种用法

基于vulnhub靶场的DC8的通关流程 (个人记录)_第32张图片

所以我们尝试一下反弹shell

你可能感兴趣的:(linux,服务器,运维)