渗透靶机测试之DC:1

2023-11-01

一、查看靶机要求:

需要通过这个靶机来获得五个标志,在root的主目标中查找和读取,那就是直接拿到这个靶机的权限就行了
在这里插入图片描述

二、进行主机发现

在这里插入图片描述

三、对主机进行详细扫描及浏览主页

在这里插入图片描述

在网上查找Drupal,发现这个cms存在漏洞,打开msf进行漏洞查找
在这里插入图片描述

三、利用该漏洞,拿到shell

在这里插入图片描述
在这里插入图片描述
拿到shell,但是此时的shell,并不是完全交互的tty,使用python转换获取完全交互的tty
在这里插入图片描述

四、进行查找后缀名为txt的文件

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
找到三个flag的文件,但是查看的时候提示权限不足,好了,接下来就是提权了

五、提权

查找有root权限执行的文件

在这里插入图片描述
根据已知的可用来suid提权的文件有
在这里插入图片描述
利用find进行提权,因为find是有SUID权限运行,所有通过find执行的命令都会以root权限运行
在这里插入图片描述
利用这个漏洞,把shell反弹回kali机器上,不出意外的话,kali获得的shell就是root权限的
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
root权限都拿到了,,查找其他的flag还有什么困难的?

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

渗透靶机测试之DC:1 的相关文章

  • sqli-labs靶场(1-22关)

    目录 第一关 第二关 第三关 第四关 第五关 盲注 第六关 盲注 第七关 报错盲注 第八关 时间盲注 第九关 时间盲注 第十关 时间盲注 第十一关 报错 第十二关 第十三关 第十四关 第十五关 布尔类型盲注 第十六关 第十七关 update
  • sqli-labs靶场challenges第54-75关(超详细)

    目录 第五十四关 单引号闭合 第五十五关 括号闭合 第五十六关 单引号 括号闭合 第五十七关 双引号闭合 第五十八关 单引号闭合报错注入 第五十九关 数字型报错注入 第六十关 双引号 括号闭合 第六十一关 单引号 双括号闭合报错注入 第六十
  • 【Vulnhub】搭建Vulnhub靶机

    一 Vulnhub介绍 Vulnhub它是一个提供各种网络攻防靶场的平台 里面大部分的环境是要用VMware或者VirtualBox打开运行的 二 下载 去vulnhub的官网 https www vulnhub com可以看到各种镜像 点
  • dc-1 靶机渗透学习

    环境 Vmware 虚拟机软件 dc 1 靶机ip地址 192 168 202 130 kali攻击机ip地址 192 168 202 129 本次渗透过程kali攻击机和dc靶机都采取NAT模式 信息收集 首先用ipconfig查看当前k
  • dc-9 靶机渗透学习

    信息收集 用nmap扫描当前网段 nmap sP 192 168 202 0 24 对靶机进行端口扫描 nmap A p v 192 168 202 148 访问靶机的80端口 进行框架识别 无框架的页面 尝试web服务漏洞 用dirsea
  • vlunhub系列之Momentum2

    靶机Momentum2 如果主机发现发现不了ip地址请看这里 https hackergu com vulnhub ip arp scan主机发现nmap端口扫描 端口扫描 发现并没有可以利用的内容 我们使用dirb nikto 以及dir
  • Kioptrix_Level_1-writeup

    Kioptrix Level 1 writeup 0x00 信息收集 目标机器IP 16 16 16 176 kali攻击机 16 16 16 177 nmap扫描端口服务 nmap A Pn 16 16 16 176 Starting N
  • Docker搭建BWAPP靶场

    buggy web Application 这是一个集成了各种常见漏洞和最新漏洞的开源Web应用程序 目的是帮助网络安全爱好者 开发人员和学生发现并防止网络漏洞 包含了超过100种漏洞 涵盖了所有主要的已知Web漏洞 包括OWASP Top
  • dc-7 靶机渗透学习

    信息收集 扫描当前网段 nmap sP 192 168 202 0 24 查看开启的端口服务 nmap A p v 192 168 202 146 访问靶机的80端口 通过Wappalyzer识别出是Drupal 8 先看一下靶机的说明 不
  • sqli-labs(39关-53关)

    目录 第三十九关 第四十关 第四十一关 第四十二关 第四十三关 第四十四关 第四十五关 第四十六关 第四十七关 第四十八关 第四十九关 第五十关 第五十一关 第五十二关 第五十三关 第三十九关 id 1 and 1 1 id 1 and 1
  • WebGoatV8.1(challenges)详细过关教程

    一 Admin lost password 设置代理继续抓包 刷新题目本页面 抓取url路径为 WebGoat challenge logo的包 重放在回应包里面搜索admin找到账号和密码 登录拿到flag 二 Without passw
  • HackInOS靶机渗透writeup

    HackInOS靶机渗透writeup 0x00准备测试环境 导入下载好的HackInOS ova文件后 将网络设置成桥接模式 并使用DHCP分配IP 成功后打开的靶机图如下 0x01渗透过程 使用nmap扫描确定目标机器IP nmap s
  • WAMP/DVWA/sqli-labs 搭建

    资料下载 Win7x64 ed2k file cn windows 7 enterprise with sp1 x64 dvd u 677685 iso 3265574912 E9DB2607EA3B3540F3FE2E388F8C53C4
  • dc-3 靶机渗透学习

    靶机修复 dc 3靶机可能会存在扫不到靶机ip的问题 可以参考下面这篇博客解决 编辑网卡配置文件时命令有点错误 vim etc network interfacers 改成 vim etc network interfaces Vulnhu
  • 【Vulnhub】之symfonos1

    一 部署方法 在官网上下载靶机ova环境 https download vulnhub com symfonos symfonos1 7z 使用VMware搭建靶机环境 攻击机使用VMware上搭建的kali 靶机和攻击机之间使用NAT模式
  • XSS之xss-labs-level11

    文章目录 0x01 XSS Labs 0x02 实验工具 0x03 实验环境 0x04 实验步骤 0x05 实验分析 0x06 参考链接 0x01 XSS Labs XSS 跨站脚本攻击 是指恶意攻击者往Web页面里插入恶意Script代码
  • dc-8 靶机渗透学习

    信息收集 扫描当前网段 nmap sP 192 168 202 0 24 扫描开放端口 nmap A p v 192 168 202 147 访问靶机的80端口 用Wappalyzer识别框架 随便看看页面 简单对存在的参数进行sql测试
  • pikachu Unsafe Filedownload 不安全的文件下载 (皮卡丘漏洞平台通关系列)

    这关也几乎是一步就能搞定 1 轻松过关 进入本关看到下图的页面 点击球员名字可以下载头像图片 点击之后直接下载了 没有页面跳转 地址栏的url没有变化 右键 查看网页源代码 通过球员名称快速定位到相关代码 类似 a href execdow
  • Kali搭建DVWA——Web靶场

    博主主站地址 微笑涛声 www cztcms cn 一 DVWA介绍 1 DVWA简介 DVWA是一款基于PHP和MYSQL开发的web靶场练习平台 集成了常见的web漏洞如sql注入 XSS 密码破解等常见漏洞 旨在为安全专业人员测试自己
  • 内存取证CTF-Memlabs靶场6

    1 挑战说明 我们从情报局收到了这个内存转储 他们说这个证据可能包含黑帮大卫本杰明的一些秘密 这个内存转储是从本周早些时候被 FBI 逮捕的他的一名员工那里获取的 你的工作是通过内存转储 看看你是否能找出一些东西 FBI还表示 大卫通过互联

随机推荐

  • STM32F103ZET6【标准库函数开发】------05.通用定时器TIM5四个通道输出PWM信号

    STM32有四个通用定时器 现在介绍TIM5输出4路PWM的方法 下面展示主要的time c main c函数的代码 include timer h void TIM5 PWM Init u16 arr u16 psc GPIO InitT
  • SpringMVC+自定义注解实现注解拦截器

    目的 通过注解标注该请求需要进行拦截 1 自定义注解 创建名为LoginInterceptor的注解 生成javadoc时会包含注解 Documented 作用域 Target ElementType METHOD ElementType
  • PS图层混合模式超详细解答-图层混合模式的原理(Part1)

    PS图层混合模式超详细解答 图层混合模式的原理 前言 本教程非常详细 请用心看完 本教程如果有如何问题 欢迎评论区留言讨论 本教程为了避免冗余 一些不必要的截图就省略了 本教程只讨论8bit的情形下的混合 未经许可 不可转载 饮茶 在一切开
  • 【LeetCode 每日一题】53. 最大子数组和

    01 题目描述 给你一个整数数组 nums 请你找出一个具有最大和的连续子数组 子数组最少包含一个元素 返回其最大和 子数组 是数组中的一个连续部分 02 示例 示例1 输入 nums 2 1 3 4 1 2 1 5 4 输出 6 解释 连
  • 服务器安装/卸载MySQL5.7

    服务器安装 卸载MySQL5 7 本文章使用的是CentOS7 6 一 安装 1 下载MySQL 下载软件 wget i c http dev mysql com get mysql57 community release el7 10 n
  • Exception in thread "main" java.lang.ArrayIndexOutOfBoundsException: 10582

    Exception in thread main java lang ArrayIndexOutOfBoundsException 10582 at com thoughtworks paranamer BytecodeReadingPar
  • 【开发工具】PyChram的下载和安装(windows系统)

    PyChram的下载和安装目录 一 PyChram的下载 二 PyChram的安装 三 PyChram的使用 一 PyChram的下载 PyCharm是 种Python IDE 集成开发环境 分为专业版 professional 和社区版
  • Python 计算机视觉(二) —— OpenCV 基础

    目录 1 安装配置 2 OpenCV 基础语法 1 读取图像并显示 2 调整显示窗口大小 3 调整图像尺寸大小 4 图像灰度处理 3 几何图形绘制 1 绘制线段 2 绘制矩形 3 绘制圆形 4 绘制椭圆 5 添加文本 总结 1 安装配置 打
  • odoo14 只编辑状态可见或只读状态可见

    odoo源码定义了两个类 oe read only oe edit only oe read only 只在只读状态下内容可见 编辑状态不可见 oe edit only 只在编辑状态下内容可见 只读状态不可见 使用环境 1 可以定义按钮只在
  • 小伙伴们要的安装指南——打开aiXcoder的正确方式

    作为国内用户最多的代码自动生成与补全产品 aiXcoder背后由当前SOTA的代码大模型为小伙伴们提供服务 包括智能代码生成 代码补全 代码搜索等功能 帮助小伙伴们自动完成 系列开发工作 提升开发效率和代码质量 以下是在IntelliJ I
  • C++复习笔记--虚析构和纯虚析构的使用

    目录 1 前言 2 虚析构和纯虚析构 3 代码实例 3 1 父类对象无法调用子类析构函数 3 2 虚析构实现 3 3 纯虚析构实现 1 前言 在使用多态时 如果子类的属性开辟到堆区 那么父类指针在释放时将无法调用子类的析构代码 此时需要将父
  • MYSQL脱敏

    文章目录 MYSQL脱敏 权限限制 单库级别 单表级别 单列级别 MYSQL脱敏 脱敏 脱离敏感信息 有时候开发需要权限查找一些数据 那么mysql数据库存放着很多重要数据信息 肯定不能随便让别人看到 这时候需要进行脱敏操作 这是为了权限最
  • 【Linux常用服务器配置——Samba服务】

    目录 1 简介 2 Samba的服务组成 3 安装samba服务 4 查看安装状况 5 设置开机自启动 6 启动服务 7 查看samba服务进程 8 防火墙设置 9 修改主配置文件 10 建立共享目录 11 重启smb服务 12 测试smb
  • cuda和cudnn下载安装

    Visual Studio cuda和cudnn下载安装 严格按照以下顺序执行 否则可能会报错 一 Visual Studio2019下载安装 网址 https visualstudio microsoft com zh hans vs 无
  • 使用 marked + highlight + tocify.tsx 完成 Markdown(码克党)笔记的渲染

    前几天看技术胖的视频 做了一个笔记的渲染功能 记录一下做法 以后忘记了可以查看 可能不是很理解 先记录 一般 我们的文章页面 或是 后台的管理 页面 平常可能要 渲染文章 和 编写文章时的浏览 我们可以使用 以下几个插件来完成这个任务 ma
  • 数据库知识点汇总(一)

    一 基本概念 数据 描述事物的符号记录称为数据 描述事物的符号可以是数字 也可以是文字 图形 图像 音频 视频等 数据有多种表现形式 它们都可以经过数字化后存入计算机 数据库 数据库是长期储存在计算机内 有组织的 可共享的大量数据的集合 数
  • 6168 Problem A Speech Patterns (25)

    问题 A Speech Patterns 25 时间限制 1 Sec 内存限制 32 MB 题目描述 People often have a preference among synonyms of the same word For ex
  • int main ( int argc, char** argv )的说明

    argc是命令行总的参数个数 argv 是argc个参数 其中第0个参数是程序的全名 以后的参数命令行后面跟的用户输入argc是命令行总的参数个数 比如 int main int argc char argv int i for i 0 i
  • ORACLE存储过程入门

    一 定义 存储过程 Stored Procedure 是在大型数据库系统中 一组为了完成特定功能的SQL 语句集 存储在数据库中 经过第一次编译后再次调用不需要再次编译 用户通过指定存储过程的名字并给出参数 如果该存储过程带有参数 来调用存
  • 渗透靶机测试之DC:1

    一 查看靶机要求 需要通过这个靶机来获得五个标志 在root的主目标中查找和读取 那就是直接拿到这个靶机的权限就行了 二 进行主机发现 三 对主机进行详细扫描及浏览主页 在网上查找Drupal 发现这个cms存在漏洞 打开msf进行漏洞查找