靶机渗透
文章平均质量分 90
脸红ฅฅ*的思春期
这个作者很懒,什么都没留下…
展开
-
红日靶场vulnstack (三)
这个靶场比前面两个要难一点点,主要是思路问题,比如前面的蚁剑发现的mysql文件,你要想得去尝试ssh连接,还有smb爆破取决于你的字典大小。其实在渗透过程中,我有尝试让主机上线CS方便横移,但是均失败了,可能是因为跳板机是Linux,上线的Windows主机都是个黑框。最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。原创 2024-09-03 16:44:28 · 1045 阅读 · 0 评论 -
红日靶场vulnstack (二)
整体不算难的靶机,就是有些细节可能出了问题。比如smb横移不过去,远程桌面连接账号问题。最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。原创 2024-08-17 17:25:45 · 717 阅读 · 0 评论 -
红日靶场vulnstack (一)
这个是比较基础的靶机,只要理清内网的思路,再稍微了解一下横向移动,以及端口的作用,基本就可以啦。最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。原创 2024-07-14 20:42:22 · 1249 阅读 · 0 评论 -
靶机渗透之DC-9
这就是DC靶机的最终章了,写的比较详细,基本我走过的弯路都记录下来了,希望对大家有帮助。DC之旅到此结束了,希望大家网安道路越走越远。最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。原创 2024-07-01 14:18:22 · 1175 阅读 · 0 评论 -
靶机渗透之DC-8
xxx原创 2024-06-28 11:12:32 · 539 阅读 · 0 评论 -
靶机渗透之DC-7
不算太难的靶机,就是一开始可以搜出来源码可能很难想到。最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。原创 2024-06-26 09:28:44 · 472 阅读 · 0 评论 -
Vulnhub靶机之reven 1
这个靶机不算难,挺简单的,这些工具的使用也都是常见的。最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。原创 2024-06-09 23:21:59 · 760 阅读 · 0 评论 -
靶机渗透之DC-6
这个靶机主要涉及重定向、wpscan的使用,这两个都是之前就遇见过的,不算难。唯一有点坑的是要去它那个官网找到那个字典提示,还有这个指定用户运行脚本我也是第一次见,之前都是切换到相对应的用户再运行脚本的,最后一个就是nmap提权,也是第一次见。最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。原创 2024-04-08 20:07:08 · 1220 阅读 · 1 评论 -
靶机渗透之DC-5
感觉这个比之前的靶机难点,主要是你得看出来它存在文件包含漏洞。还有这个screen提权,一般人第一次看漏洞库这个脚本的话会有点懵。最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。原创 2024-04-05 15:42:00 · 1015 阅读 · 1 评论 -
靶机渗透之DC-4
这个靶机主要是九头蛇的使用,还要了解一点点命令执行漏洞和teehee提权,这个teehee比较小众,我也是第一次见。最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。原创 2024-03-31 23:14:34 · 875 阅读 · 1 评论 -
靶机渗透之DC-3
这个靶机比DC2和DC1稍微难点,主要涉及joomscan、john、 linux-exploit-suggester等工具的使用,还涉及系统漏洞提权。最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。原创 2024-03-23 19:01:16 · 889 阅读 · 1 评论 -
靶机渗透之DC2
本次我主要的知识盲区为重定向、wpscan的使用、rbash环境变量的提权,cewl的使用。最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。原创 2024-03-19 17:08:37 · 701 阅读 · 1 评论 -
靶机渗透之BOb1
反弹shell命令的使用解密命令的使用在这里理清一下用户这个玩意,一开始我们进入到home目录里面发现有三个用户。但现在我们是没有身份的,只能看一下普通的文件和执行一些普通的命令,这也是为啥我们一开始执行解密命令没权限。但我们发现jc用户的密码,登录jc用户获取身份了。那我们便就可以执行解密的命令,然后获取bob的密码。最后登录bob用户,发现bob用户在root组里面,可以变成root用户。那为啥jc不能变成root用户呢,因为它不在root组里面。原创 2024-02-12 16:31:17 · 1460 阅读 · 1 评论 -
靶机渗透之DC-1
查了一下在kali里面/etc/passwd 文件,是系统用户配置文件,存储了系统中所有用户的基本信息,并且所有用户都可以对此文件执行读操作,/etc/shadow该文件存储了系统用户的密码等信息,只有root权限用户才能读取,保证了安全性。那么我们怎么登录进去flag4这个用户呢,前面我们说了etc/shadow文件存了用户的登录密码,但是我们看不了,我们现在只是普通用户。我们使用suid来提权。现在看看里面有什么,发现有个flag4.txt,我们打开发现,里面叫我们找到在root目录的flag。原创 2024-02-08 20:27:40 · 664 阅读 · 0 评论