ToB企服应用市场:ToB评测及商务社交产业平台

标题: DC-5靶场渗透实战过程(个人学习) [打印本页]

作者: 慢吞云雾缓吐愁    时间: 2024-5-28 21:32
标题: DC-5靶场渗透实战过程(个人学习)
环境安装
DC-5下载地址:https://www.vulnhub.com/entry/dc-4,313/
下载完成安装后,将kali和DC-5的靶场网络环境设置一致
kali的IP:192.168.37.129
一、信息网络
寻找靶机的IP
方法一:使用nmap命令查找靶机IP

方法二:使用arp-scan -l 查看局域网内其他IP方式查找靶机IP

发现靶机的IP为192.168.37.131,扫描该IP发现开放了80端口和111端口

访问80端口查看网站,首先可以通过Wappalyzer可以发现该网站是nginx 1.6.2版本

访问网站中各个网页发现Contact.php是一个留言窗口,随便上传点东西自动跳转到了thankyou.php
可以使用dirsearch对该网站进行目次扫描
dirsearch是一个目次扫描工具,目标则是扫描目次的敏感文件和目次

若kali中没有dirsearch模块,可以使用以下命令安装
apt-get install
dirsearch
dirserarch 基础用法:dirsearch -u https://img2024.cnblogs.com/blog ... 50855-445740816.png

若kali中apache没有启动,可以使用一下命令启动apache
service apache2 start
最后使用bash执行脚本文件即可,便成功提权到root用户中
bash a.sh


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4