靶机地址:https://www.vulnhub.com/entry/dc-1-1,292/
扫描局域网收集目标IP
扫描主机
访问网页
使用msf进行漏洞查找攻击
漏洞搜索
使用漏洞攻击方法,可以按顺序进行攻击,查看参数选项show options
设置攻击域名,开始攻击
攻击成功
进入shell环境,ls查看当前目录下文件
查看flag1.txt
查找配置文件
退回shell界面,使用python pty模块,链接数据库
查看数据库
查询所有用户
使用exploitdb攻击脚本,增加一个权限账号
查看数据库,成功
登陆网站
点击Content
找到flag3
先查看一下具有suid权限位的文件
利用find提权
查看shadow文件,发现flag4
使用hydra+John密码包对flag4的密码进行爆破
hydra -l flag4 -P john-1.8.0/run/password.lst ssh://192.168.220.130 -f -vV -o hydraflag4.ssh
使用flag4用户可以通过ssh登录系统
进入flag4目录/home/flag4,找到flag4.txt文本文件,找到flag4
获取root权限,进入到/root下找到thefinalflag.txt,完成