红日靶场4

kali:192.168.5.28

Ubuntu:192.168.5.40

win7:192.168.183.136 密码:Dotest123

DC:192.168.183.130 密码:Test2008

ifconfig

红日靶场4_第1张图片

 进入ubuntu启动web,开启3个环境

cd /home/ubuntu/Desktop/vulhub/struts2/s2-045

sudo docker-compose up -d

cd /home/ubuntu/Desktop/vulhub/tomcat/CVE-2017-12615/

sudo docker-compose up -d

cd /home/ubuntu/Desktop/vulhub/phpmyadmin/CVE-2018-12613/

sudo docker-compose up -d

红日靶场4_第2张图片

扫描端口nmap -sC -sV -p- 192.168.5.40 -n -vv --min-rate=2000

红日靶场4_第3张图片

访问192.168.5.40:2001

红日靶场4_第4张图片

访问192.168.5.40:2002

红日靶场4_第5张图片

访问192.168.5.40:2003

红日靶场4_第6张图片

这里我们使用哥斯拉工具点击 ,管理-添加生成所需的webshell,生成时需要记住自己的生成配置用以链接时用。

红日靶场4_第7张图片

生成

红日靶场4_第8张图片

用Burpsuite抓包发到重发器

红日靶场4_第9张图片

访问192.168.5.36:2002/god.jsp

红日靶场4_第10张图片

在哥斯拉里添加

红日靶场4_第11张图片

看磁盘镜像

红日靶场4_第12张图片

查看是否存在 dockerrnv 文件 

ls -al /

红日靶场4_第13张图片

建立新的文件夹

红日靶场4_第14张图片

进入查看为空

红日靶场4_第15张图片

挂载镜像mount /dev/sda1 /dyx

红日靶场4_第16张图片

此时尝试进行修改这些文件发现,能够进行修改文件,然后在相同版本的ubuntu中进行创建用户密码,复制到此文件中

红日靶场4_第17张图片

你可能感兴趣的:(渗透,渗透软件,靶机环境,大数据,安全)