- 博客(4)
- 收藏
- 关注
原创 kali dc-3 实验报告
这里注意,因为我们要涉及到提权,所以我们需要一个完整的交互式的shell,我当前在哥斯拉上的webshell并不是交互式的shell,当我们执行vim或top甚至ping的时候,webshell都会卡死,执行提权脚本也不会反弹回root的shell,也就不能够满足我们的要求,所以这里我们需要升级成一个可交互的webshell。跑出来了,然后先别急,因为前方已经弱口令跑出来,所以这里就不通过它找管理员密码了,尝试写入webshell但是不知道网站绝对路径,所以这里先尝试用之前跑的目录进行信息收集。
2024-10-07 12:31:44 1509
原创 kali dc-3靶场实验报告
这里注意,因为我们要涉及到提权,所以我们需要一个完整的交互式的shell,我当前在哥斯拉上的webshell并不是交互式的shell,当我们执行vim或top甚至ping的时候,webshell都会卡死,执行提权脚本也不会反弹回root的shell,也就不能够满足我们的要求,所以这里我们需要升级成一个可交互的webshell。跑出来了,然后先别急,因为前方已经弱口令跑出来,所以这里就不通过它找管理员密码了,尝试写入webshell但是不知道网站绝对路径,所以这里先尝试用之前跑的目录进行信息收集。
2024-10-07 12:29:04 816
原创 kali dc-2通关报告
根据flag1可以用暴力破解账号密码,可以使用两个代码分别是cewl http://dc-2/ -w dict.txt 或者 cewl http://dc-2/ > 1.txt。输入 cd /home/tom usr/bin发现进不去,在使用 ls /home/tom usr/bin。wpscan --url http://dc-2 --enumerate u 来尝试利用枚举爆破密码。输入tom的密码,输入su - jerry再输入jerry的密码再输入sudo -l。
2024-09-27 08:57:50 616
原创 kali dc-1 通关报告
发现他是www-data权限,进入home目录下cd /home,ls查看发现有flag4文件,用cd flag4切换到flag4路径下,然后ls查看,发现flag4.txt,用cat flag4.txt进入文件查看。nmap -A -p- -v 192.168.***.***(后两位是DC1的IP同样每人不相同)Set rhosts 192.168.***.***(注意是CD1的ip地址)在切换到root目录下ls查看文件,发现thefinalflag.txt文件。
2024-09-22 20:19:08 628
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人