Vulnhub靶机DC系列-DC9
靶场介绍
Name: DC: 9
Date release: 29 Dec 2019
Author: DCAU
Series: DC
描述DC-9 是另一个特意建造的易受攻击的实验室,旨在获得渗透测试领域的经验。
这一挑战的最终目标是获得根并阅读唯一的标志。
必须具备 Linux 技能和熟悉 Linux 命令行,以及一些基本渗透测试工具的经验。
对于初学者来说,谷歌可以提供很大的帮助,但你可以随时在@DCAU7 上给我发推文,寻求帮助,让你重新开始。但请注意:我不会给你答案,相反,我会给你一个关于如何前进的想法。
技术信息DC-9 是基于 Debian 64 位构建的 VirtualBox VM,但在大多数 PC 上运行它应该没有任何问题。
DC-9 已在 VMWare Player 上成功测试,但如果在 VMware 中运行此 VM 有任何问题,请通读此.
它当前配置为桥接网络,但是,可以根据您的要求进行更改。网络配置为 DHCP。
安装很简单 - 下载它,解压缩,然后将它导入 VirtualBox 或 VMWare,然后就可以了。
重要的虽然使用此 VM 应该没有问题,但通过下载 ...
netcat反弹shell
netcat基本命令123456789-l: 开启监听-p:指定端口-t: 以telnet形式应答-e:程序重定向-n:以数字形式表示ip-v:显示执行命令过程-z : 不进行交互,直接显示结果-u :使用UDP协议传输-w : 设置超时时间
首先应该知道的一个参数是 - h,这是最基本的一个命令,nc 长跟的参数有两个,一个是 n 一个是 v
v 参数就是列出执行过程的详细信息,n 参数翻译过来就是只接收 ip 地址,没有 dns
为什么一个打印消息的要写两次呢?
都知道-l是开启监听,-v打印运行时的所有信息,-p指定端口通常合起来写:nc -lvp 6666
为什么一个打印消息的要写两次呢?
几个V结果都一样 后来发现两个v获得的输出更详细,Nmap的-vv同样的效果
netcat版本:常用监听设置
例如
12攻击机IP : 192.168.10.10目标机IP : 192.168.20.20
在攻击机上设置监听
6666 是端口,可以自行更改
1nc -lvvp 6666
目标机设置
各种手段后能执行命令后
注意IP是攻击机的IP
1nc ...
burpsuite联动xray
burpsuite设置代理参考之前文章: https://putdown.top/archives/46a16768.html
xray的监听
端口的话可以自行更改,后续在xray的一直就行
xray的设置1webscan --listen 127.0.0.1:7777 --html-output result.html
这样算成功
联动的使用
浏览器开启burpsuite的代理
burpsuite 的拦截可以不用开
xray产生数据就算成功
在需要测试网站点击需要测试的功能点
xray报告的位置
在xray的安装目录
文件名是 webscan –listen 127.0.0.1:7777 –html-output result.html 这条命令result.html的这个部分,可根据自己情况更改
设置的时候注意端口号,如果报告已存在相同文件名,命令将执行失败,重新设置名称即可
报告的内容自行了解
Vulnhub靶机DC系列-DC8
靶场简介
Name: DC: 8
Date release: 8 Sep 2019
Author: DCAU
Series: DC
Web page: http://www.five86.com/dc-8.html
描述DC-8 是另一个特意建造的易受攻击的实验室,旨在获得渗透测试领域的经验。
这个挑战有点混合实际挑战和“概念证明”,即在 Linux 上安装和配置的双因素身份验证是否可以防止 Linux 服务器被利用。
这个挑战的“概念证明”部分最终是由于 Twitter 上关于双因素身份验证和 Linux 的问题,以及@theart42 的建议。
此挑战的最终目标是绕过双重身份验证,获取 root 权限并读取唯一标志。
除非您尝试通过 SSH 登录,否则您可能甚至不知道已安装和配置了双因素身份验证,但它肯定存在并且可以正常工作。
必须具备 Linux 技能和熟悉 Linux 命令行,以及一些基本渗透测试工具的经验。
对于初学者来说,谷歌可以提供很大的帮助,但你可以随时在@DCAU7 上给我发推文,寻求帮助,让你重新开始。但请注意:我不会给你答案,相反,我会给你一个关于如何前进的想法 ...
Vulnhub靶机DC系列-DC7
靶场介绍About ReleaseBack to the Top
Name: DC: 7
Date release: 31 Aug 2019
Author: DCAU
Series: DC
Web page: http://www.five86.com/dc-7.html
描述DC-7 是另一个特意建造的易受攻击的实验室,旨在获得渗透测试领域的经验。
虽然这不是一个过于技术性的挑战,但也并不容易。
虽然这是较早的 DC 版本的一种合乎逻辑的进展(我不会告诉你是哪一个),但其中涉及到一些新概念,但你需要自己弄清楚这些。:-) 如果您需要使用暴力破解或字典攻击,您可能不会成功。
您需要做的是跳出框框思考。
Waaaaaay“在盒子外面”。:-)
这一挑战的最终目标是获得根并阅读唯一的标志。
必须具备 Linux 技能和熟悉 Linux 命令行,以及一些基本渗透测试工具的经验。
对于初学者来说,谷歌可以提供很大的帮助,但你可以随时在@DCAU7 上给我发推文,寻求帮助,让你重新开始。但请注意:我不会给你答案,相反,我会给你一个关于如何前进的想法。
技术信息DC-7 是基于 Debian ...
Vulnhub靶机DC系列-DC6
靶场简介
Name: DC: 6
Date release: 26 Apr 2019
Author: DCAU
Series: DC
描述DC-6 是另一个特意建造的易受攻击的实验室,旨在获得渗透测试领域的经验。
这不是一个过于困难的挑战,因此对初学者来说应该很棒。
这一挑战的最终目标是获得根并阅读唯一的标志。
必须具备 Linux 技能和熟悉 Linux 命令行,以及一些基本渗透测试工具的经验。
对于初学者来说,谷歌可以提供很大的帮助,但你可以随时在@DCAU7 上给我发推文,寻求帮助,让你重新开始。但请注意:我不会给你答案,相反,我会给你一个关于如何前进的想法。
技术信息DC-6 是基于 Debian 64 位构建的 VirtualBox VM,但在大多数 PC 上运行它应该没有任何问题。
我已经在 VMWare Player 上对此进行了测试,但如果在 VMware 中运行此 VM 有任何问题,请通读此内容。
它当前配置为桥接网络,但是,可以根据您的要求进行更改。网络配置为 DHCP。
安装很简单 - 下载它,解压缩,然后将它导入 VirtualBox 或 VMWare,然后就 ...
Vulnhub靶机DC系列-DC5
靶场信息
Name: DC: 5
Date release: 21 Apr 2019
Author: DCAU
Series: DC
Web page: http://www.five86.com/dc-5.html
靶场描述DC-5 是另一个专门建造的易受攻击的实验室,旨在获得渗透测试领域的经验。
计划是让 DC-5 提高一个档次,所以这对初学者来说可能不是很好,但对于有中级或更好经验的人来说应该没问题。时间会证明一切(反馈也会如此)。
据我所知,只有一个可利用的入口点可以进入(也没有 SSH)。这个特定的入口点可能很难识别,但它就在那里。您需要寻找一些与众不同的东西(随着页面的刷新而改变的东西)。这有望为漏洞可能涉及的内容提供某种想法。
只是为了记录,没有涉及 phpmailer 漏洞利用。:-)
这一挑战的最终目标是获得根并阅读唯一的标志。
必须具备 Linux 技能和熟悉 Linux 命令行,以及一些基本渗透测试工具的经验。
对于初学者来说,谷歌可以提供很大的帮助,但你可以随时在@DCAU7 上给我发推文,寻求帮助,让你重新开始。但请注意:我不会给你答案,相反,我会给你一个关 ...
Vulnhub靶机DC系列-DC4
靶场信息
Name: DC: 4
Date release: 7 Apr 2019
Author: DCAU
Series: DC
Web page: http://www.five86.com/dc-4.html
描述DC-4 是另一个特意建造的易受攻击的实验室,旨在获得渗透测试领域的经验。
与之前的 DC 版本不同,这个版本主要是为初学者/中级者设计的。只有一个标志,但从技术上讲,有多个入口点,就像上次一样,没有线索。
必须具备 Linux 技能和熟悉 Linux 命令行,以及一些基本渗透测试工具的经验。
对于初学者来说,谷歌可以提供很大的帮助,但你可以随时在@DCAU7 上给我发推文,寻求帮助,让你重新开始。但请注意:我不会给你答案,相反,我会给你一个关于如何前进的想法。
技术信息DC-4 是基于 Debian 32 位构建的 VirtualBox VM,因此在大多数 PC 上运行它应该没有问题。
如果在 VMware 中运行此 VM 有任何问题,请通读此内容。
它当前配置为桥接网络,但是,可以根据您的要求进行更改。网络配置为 DHCP。
安装很简单 - 下载它,解压 ...
Vulnhub靶机DC系列-DC3.2
靶场介绍
Name: DC: 3.2
Date release: 25 Apr 2020
Author: DCAU
Series: DC
Web page: http://www.five86.com/dc-3.html
描述DC-3 是另一个特意建造的易受攻击的实验室,旨在获得渗透测试领域的经验。
与之前的 DC 版本一样,这个版本是为初学者设计的,虽然这一次,只有一个标志,一个入口点,根本没有任何线索。
必须具备 Linux 技能和熟悉 Linux 命令行,以及一些基本渗透测试工具的经验。
对于初学者来说,谷歌可以提供很大的帮助,但你可以随时在@DCAU7 上给我发推文,寻求帮助,让你重新开始。但请注意:我不会给你答案,相反,我会给你一个关于如何前进的想法。
对于那些有 CTF 和 Boot2Root 挑战经验的人来说,这可能不会花你很长时间(事实上,它可能会花费你不到 20 分钟的时间)。
如果是这种情况,并且如果您希望它更具挑战性,您可以随时重做挑战并探索其他获得根和获得旗帜的方法。
技术信息DC-3 是基于 Ubuntu 32 位构建的 VirtualBox VM,因此在大 ...
Vulnhub靶机DC系列-DC2
靶场介绍
Name: DC: 2
Date release: 22 Mar 2019
Author: DCAU
Series: DC
Web page: http://www.five86.com/dc-2.html
描述与 DC-1 非常相似,DC-2 是另一个专门构建的易受攻击的实验室,目的是获得渗透测试领域的经验。
与最初的 DC-1 一样,它的设计考虑到了初学者。
必须具备 Linux 技能和熟悉 Linux 命令行,以及一些基本渗透测试工具的经验。
就像 DC-1 一样,有五个标志,包括最终标志。
再说一次,就像 DC-1 一样,标志对初学者很重要,但对有经验的人来说并不那么重要。
简而言之,唯一真正重要的标志是最终标志。
对于初学者来说,谷歌是你的朋友。好吧,除了所有的隐私问题等等等等。
我还没有探索实现 root 的所有方法,因为我放弃了我一直在研究的以前的版本,并从基本操作系统安装之外完全重新开始。
技术信息DC-2 是基于 Debian 32 位构建的 VirtualBox VM,因此在大多数 PC 上运行它应该没有问题。
虽然我没有在 VMware 环境中测试过它 ...