本文主要是介绍基于vulnhub靶场的DC8的通关流程 (个人记录),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
配置虚拟机略过
用arp-scan -l扫描到的
发现主机在我这里是 192.168.52.142
用常用的工具nmap扫描192.168.52.142,观察其开放的端口号
观察出 该主机开放了 22号端口和80的接口
我们可以哦看到DC8有网页
尝试用漏扫工具寻找该靶机的漏洞
用AWVS漏扫工具来扫描,看看有什么漏洞可以进行利用
发现有SQL注入漏洞
发现问好后面的数字会随着点击东西的不同而进行变化
所以这里可能是有SQL漏洞
所以我们可以进行漏洞的利用
扫一下
看看有没有扫描有价值的东西
发现了一个数据库
我们用sqlmap扫描扫出来的数据库
扫出来的东西,你瞧见每,发现有user的表
用sqlmap扫描users用户的表
得出了这个表
让我们扫描一下用户的账户和密码
扫描出来的账户名是admin 密码是经过加密的
我们现在把折两个密码放进文本文件中,进行爆破
建立好的文本文件
爆破出可能的密码
发现需要公匙登录
先去登录网页看
用万盏扫描工具 寻找有用的链接
我们发现这里有个登陆的网页
可以尝试我们用之前得到的密码和账号进行登陆
我们登陆成功
我们发现这里可以发现能够上传文本,我们可以使用脚本来反射webshell
这里我们可以写入websehll文本文件 可以反弹shell
这次我们使用msfvenom来反弹shell
生成的PHP文件
用msfvenom生成反向链接的的php文件
下面是文本文件中的内容
讲这句生成的代码复制到网页的文件当中
讲payload文本放入网页中进行上传
这里显示上传成功
我们现在用MSF去链接paylopad的链接
启动msF工具
首先
我们先打开msf中的辅助板块
我们可以设置准备攻击的ip地址和端口号如此
不知道为什么生成不了后门
一直连接失败
明明操作的都没问题,不知道跑为什么一直连接不上,所以我们换一种用法
所以我们尝试一下反弹shell
这篇关于基于vulnhub靶场的DC8的通关流程 (个人记录)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!