开了22还有80端口,访问80端口,是一个wordpress搭建的站(这里需要绑定域名才能正常访问)
在 mark 的目录下找到了一个用户名和密码 graham/GSo7isUM1D4
环境: Kali :192.168.50.128 DC-6 :192.168.50.130 00x1 信息收集 Nmap -A 192.168.50.130 收集开放的端口和服务 l@kali:~$ sudo
01 项目安装 先把DC-6的靶机安装到本地 下载地址是:https://www.five86.com/dc-6.html 进入页面点击here 进行下载 下载好之后,导入咱们的虚拟机 看到这个页面...wpscan --url http://wordy/ -e u 用户名为:admin,mark,graham,sarah,jens 既然获取到了用户名,现在只需要获得密码,就可以直接爆破 寻找了一番,发现DC...-6的作者已经把密码告诉我了我们:https://www.vulnhub.com/entry/dc-6,315/ OK, this isn't really a clue as such, but more
靶机可从Vulnhub平台免费下载,并通过虚拟机在本地搭建,渗透实战是一个找寻靶机中的flag的过程,并以获得最终的flag为目标!...提权 ssh登录graham发现backups.txt可利用提权 graham@dc-6:/home$ sudo -l Matching Defaults entries for graham on dc...sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin User graham may run the following commands on dc...获取到jens权限,发现能以root用户免密码执行nmap pwd /home whoami jens sudo -l Matching Defaults entries for jens on dc...sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin User jens may run the following commands on dc
上官网查了查DC-6,发现作者有一段提示。
访问 192.168.149.194/robots.txt 得到了一个 flag,同时可以看到有很多目录
DC-6是一个易受攻击的实验环境,最终目的是让入侵者获得root权限,并读取flag。通过tweet可以联系到作者@DCAU7。...靶场下载链接: Download: http://www.five86.com/downloads/DC-6.zip Download (Mirror): https://download.vulnhub.com.../dc/DC-6.zip Download (Torrent): https://download.vulnhub.com/dc/DC-6.zip.torrent (Magnet) 注:该靶机作者在后面给出了相关提示
nmap扫描存活主机和端口,发现开放了5555、8022、8384、22000端口
他说他会去执行代码,但是我只试了 php 的,wp 说是 C 语言的,找了个 C 语言的 shell
在转成字符串然后解码多次 base64 之后出现了一串不知道啥意思的字符串 tabupJievas8Knoj
访问首页有个 gif 图片,下载下来用 exiftool 看一下会发现有个 comment
然后给 index.php 发过去,这样就在 scriptz 目录下生成一个 shell.php 的一句话
提权 ssh登录graham发现backups.txt可利用提权 graham@dc-6:/home$ sudo -l Matching Defaults entries for graham on dc...sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin User graham may run the following commands on dc...backups.sh 获取到jens权限,发现能以root用户免密码执行nmap pwd /home whoami jens sudo -l Matching Defaults entries for jens on dc...sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin User jens may run the following commands on dc
访问的时候网页标题提示 /Challenge,然后去访问一下,有个登陆框但是没测出来 sqli,扫目录得到下面这些
exploit/unix/webapp/wp_admin_shell_upload
DC-6是一个易受攻击的实验环境,最终目的是让入侵者获得root权限,并读取flag。DC_6使用的操作系统为Debian 64位,可以再virtualBox VM ware上直接运行。...passwords.txt 靶场下载链接: Download: http://www.five86.com/downloads/DC-6.zip Download (Mirror): https://download.vulnhub.com.../dc/DC-6.zip Download (Torrent): https://download.vulnhub.com/dc/DC-6.zip.torrent ( Magnet) 01 环境搭建
vulnhub靶机搭建 预先准备工具 vulnhub官网的靶机(ova文件)https://www.vulnhub.com/!...virtualbox vmware 一个Linux环境,从虚拟机里开或者直接装子系统都可以 virtualbox的使用 在virtualbox主界面的页面中点击导入 给文件 配设置 为了能使虚拟机能够操作vulnhub...到官网去下载插件, ,将插件放到和virtualbox同一个目录下,并且将插件导入到virtualbox中 在virtualbox的主界面点击拓展,点击右侧加号,导入插件即可 使用Linux命令找到同一个网段下的vulnhub
并在最下面找到flag1(52E37291AEDF6A46D7D0BB8A6312F4F9F1AA4975C248C3F0E008CBA09D6E9166)
获的flag1:RigVeda: {0e87105d070afcb11c7264cc13f2e86b}
领取专属 10元无门槛券
手把手带您无忧上云