- 博客(2)
- 收藏
- 关注
原创 DC-2靶场详细步骤
与DC-1非常相似,DC-2是另一个专门建立的易受攻击的实验室,目的是获得渗透测试领域的经验。与最初的DC-1一样,它是为初学者设计的。发现开放了80端口,存在web服务,Apache/2.4.10, 发现开放了7744端口,开放了ssh服务,用IP地址访问DC-2结果回显是访问不到。首先来个用户枚举,再尝试利用枚举到的用户爆破密码wpscan --url http://dc-2 --enumerate u。输入tom的密码,输入su - jerry再输入jerry的密码再输入sudo -l。
2024-09-26 23:17:17 789
原创 DC-1 靶机详细步骤
进入john目录cd /usr/share/johnhydra -l flag4 -P password.lst ssh://192.168.66.140。输入cat /var/www/sites/default/settings.php点回车会发现flag2和数据库的账号和密码。查看www输入cd /var/www点击回车输入ls发现flag1.txt在输入cat flag1.txt。find / -perm -4000 2>/dev/null 发现find命令。
2024-09-23 10:17:15 477 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人