自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 kali dc-3 实验报告

这里注意,因为我们要涉及到提权,所以我们需要一个完整的交互式的shell,我当前在哥斯拉上的webshell并不是交互式的shell,当我们执行vim或top甚至ping的时候,webshell都会卡死,执行提权脚本也不会反弹回root的shell,也就不能够满足我们的要求,所以这里我们需要升级成一个可交互的webshell。跑出来了,然后先别急,因为前方已经弱口令跑出来,所以这里就不通过它找管理员密码了,尝试写入webshell但是不知道网站绝对路径,所以这里先尝试用之前跑的目录进行信息收集。

2024-10-07 12:31:44 1509

原创 kali dc-3靶场实验报告

这里注意,因为我们要涉及到提权,所以我们需要一个完整的交互式的shell,我当前在哥斯拉上的webshell并不是交互式的shell,当我们执行vim或top甚至ping的时候,webshell都会卡死,执行提权脚本也不会反弹回root的shell,也就不能够满足我们的要求,所以这里我们需要升级成一个可交互的webshell。跑出来了,然后先别急,因为前方已经弱口令跑出来,所以这里就不通过它找管理员密码了,尝试写入webshell但是不知道网站绝对路径,所以这里先尝试用之前跑的目录进行信息收集。

2024-10-07 12:29:04 816

原创 kali dc-2通关报告

根据flag1可以用暴力破解账号密码,可以使用两个代码分别是cewl http://dc-2/ -w dict.txt 或者 cewl http://dc-2/ > 1.txt。输入 cd /home/tom usr/bin发现进不去,在使用 ls /home/tom usr/bin。wpscan --url http://dc-2 --enumerate u 来尝试利用枚举爆破密码。输入tom的密码,输入su - jerry再输入jerry的密码再输入sudo -l。

2024-09-27 08:57:50 616

原创 kali dc-1 通关报告

发现他是www-data权限,进入home目录下cd /home,ls查看发现有flag4文件,用cd flag4切换到flag4路径下,然后ls查看,发现flag4.txt,用cat flag4.txt进入文件查看。nmap -A -p- -v 192.168.***.***(后两位是DC1的IP同样每人不相同)Set rhosts 192.168.***.***(注意是CD1的ip地址)在切换到root目录下ls查看文件,发现thefinalflag.txt文件。

2024-09-22 20:19:08 628

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除