前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Xctf-web新手区(下)

Xctf-web新手区(下)

作者头像
亿人安全
发布2022-06-30 14:48:21
2250
发布2022-06-30 14:48:21
举报
文章被收录于专栏:红蓝对抗

Vulnhub-DC:1

靶机地址:https://www.vulnhub.com/entry/dc-1-1,292/

扫描局域网收集目标IP

扫描主机

访问网页

使用msf进行漏洞查找攻击

漏洞搜索

使用漏洞攻击方法,可以按顺序进行攻击,查看参数选项show options

设置攻击域名,开始攻击

攻击成功

进入shell环境,ls查看当前目录下文件

查看flag1.txt

查找配置文件

退回shell界面,使用python pty模块,链接数据库

查看数据库

查询所有用户

使用exploitdb攻击脚本,增加一个权限账号

查看数据库,成功

登陆网站

点击Content

找到flag3

先查看一下具有suid权限位的文件

利用find提权

查看shadow文件,发现flag4

使用hydra+John密码包对flag4的密码进行爆破

代码语言:javascript
复制
hydra -l flag4 -P john-1.8.0/run/password.lst ssh://192.168.220.130 -f -vV -o hydraflag4.ssh

使用flag4用户可以通过ssh登录系统

进入flag4目录/home/flag4,找到flag4.txt文本文件,找到flag4

获取root权限,进入到/root下找到thefinalflag.txt,完成

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-06-13,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 亿人安全 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • Vulnhub-DC:1
相关产品与服务
数据库
云数据库为企业提供了完善的关系型数据库、非关系型数据库、分析型数据库和数据库生态工具。您可以通过产品选择和组合搭建,轻松实现高可靠、高可用性、高性能等数据库需求。云数据库服务也可大幅减少您的运维工作量,更专注于业务发展,让企业一站式享受数据上云及分布式架构的技术红利!
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档