自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 收藏
  • 关注

原创 DC-2靶场详细步骤

与DC-1非常相似,DC-2是另一个专门建立的易受攻击的实验室,目的是获得渗透测试领域的经验。与最初的DC-1一样,它是为初学者设计的。发现开放了80端口,存在web服务,Apache/2.4.10, 发现开放了7744端口,开放了ssh服务,用IP地址访问DC-2结果回显是访问不到。首先来个用户枚举,再尝试利用枚举到的用户爆破密码wpscan --url http://dc-2 --enumerate u。输入tom的密码,输入su - jerry再输入jerry的密码再输入sudo -l。

2024-09-26 23:17:17 789

原创 DC-1 靶机详细步骤

进入john目录cd /usr/share/johnhydra -l flag4 -P password.lst ssh://192.168.66.140。输入cat /var/www/sites/default/settings.php点回车会发现flag2和数据库的账号和密码。查看www输入cd /var/www点击回车输入ls发现flag1.txt在输入cat flag1.txt。find / -perm -4000 2>/dev/null 发现find命令。

2024-09-23 10:17:15 477 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除