- 博客(3)
- 收藏
- 关注
原创 DC-3靶场实验报告
DC-3是另一个专门建立的易受攻击的实验室,旨在获得渗透测试领域的经验。与之前的DC版本一样,这个版本是为初学者设计的,尽管这一次只有一个标志,一个入口点,根本没有线索。由于我们前面采用nmap进行扫描时我们已经发现了中间件为joomla,我们可以采用joomscan进行扫描,如果我们不知道是joomla,我们可以采用目录扫描或者nikto等扫描工具进行扫描。我们前面已经知道了CMS是joomla,并且知道了后台地址,针对于这一个靶场这一步没有任何意义,这里只是提供一个思路,目录扫描,这里就不拓展了。
2024-10-08 10:38:55 869
原创 靶场DC-2靶机详解
与之前的DC版本一样,这个版本是为初学者设计的,尽管这一次只有一个标志,一个入口点,根本没有线索。Cewl是一款采用Ruby开发的应用程序,你可以给它的爬虫指定URL地址和爬取深度,还可以添额外的外部链接,接下来Cewl会给你返回一个字典文件,你可以把字典用到类似John the Ripper这样的密码破解工具中。除此之外,Cewl还提供了命令行工具。看到了,访问不到且发现我们输入的ip地址自动转化为了域名,我们想到dc-2这个域名解析失败,我们需要更改hosts文件,添加一个ip域名指向。
2024-09-27 13:38:27 602
原创 靶场DC-1通关详解
17,输入cd /usr/share/john进入john目录下,再输入hydra -l flag4 -P password.lst ssh://192.168.66.140得出一行绿色证明做出。:就是我们搭建的靶场,靶场Ip为:XXX.XXX.XXX.XXX/24 扫描网段中有哪主机在线,使用-sp参数,不扫描端口,只扫存活的主机。9.发现是www-data权限,输入cd/home ls 输入cdflag4/ ls 输入catflag4.txt。11,在输入ls 发现了flag1文件,
2024-09-25 09:18:12 605
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人