自学内容网 自学内容网

vuluhub dc-4练习

靶机IP地址为172.23.64.45 kali IP地址为172.23.64.47

Vulnhub靶机实战——DC-4_dc-4靶机-CSDN博客 靶机下载地址

注意:两个靶机又要设置成桥接模式,才可以找到靶机的ip

发现靶机mac地址

发现ip

进行扫描,开放22,80,端口

浏览ip,发现登录窗口

进行爆破,

发现密码,进行登录

进行bp抓包测试,尽量使用kali 自带的抓包系统

抓包之后发送到重发器,进行修改,之后再发送到ip

注意这里的IP地址是kali的ip,因为你是在kali上进行反弹测试的

反弹成功

python -c 'import pty;pty.spawn("/bin/bash")';

进行文件查找,发现一堆密码,新建一个文档,把密码复制粘贴

wq! 退出保存

进行爆破,发现用户名和密码

jim   password: jibril04

 hydra -l jim -P 1.txt ssh://172.23.64.45

进行登录,又发现一个用户charles

^xHhA&hvim0y

发现用户名和密码

进行ssh进行登录,成功

发现信息

发现密码

添加一个用户,发现失败

这个是成功界面,通过重新添加一个用户,直接进入root用户模式,发现flag,

就算成功通关。


原文地址:https://blog.csdn.net/2302_81688883/article/details/142782570

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!