DC-5靶场渗透实战过程(个人学习)

打印 上一主题 下一主题

主题 911|帖子 911|积分 2733

环境安装
DC-5下载地址:https://www.vulnhub.com/entry/dc-4,313/
下载完成安装后,将kali和DC-5的靶场网络环境设置一致
kali的IP:192.168.37.129
一、信息网络
寻找靶机的IP
方法一:使用nmap命令查找靶机IP

方法二:使用arp-scan -l 查看局域网内其他IP方式查找靶机IP

发现靶机的IP为192.168.37.131,扫描该IP发现开放了80端口和111端口

访问80端口查看网站,首先可以通过Wappalyzer可以发现该网站是nginx 1.6.2版本

访问网站中各个网页发现Contact.php是一个留言窗口,随便上传点东西自动跳转到了thankyou.php
可以使用dirsearch对该网站进行目次扫描
dirsearch是一个目次扫描工具,目标则是扫描目次的敏感文件和目次

若kali中没有dirsearch模块,可以使用以下命令安装
apt-get install
dirsearch
dirserarch 基础用法:dirsearch -u https://img2024.cnblogs.com/blog ... 50855-445740816.png

若kali中apache没有启动,可以使用一下命令启动apache
service apache2 start
最后使用bash执行脚本文件即可,便成功提权到root用户中
bash a.sh


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

正序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

慢吞云雾缓吐愁

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表