自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 DC-04 靶机

本次渗透测试的目标是 DC-04 靶机。测试过程遵循标准渗透测试流程,从网络发现开始,逐步深入。目标 Web 应用存在弱口令漏洞,允许攻击者以凭证登录。登录后发现一个命令执行 (RCE) 接口,成功获取 Web 服务器用户www-data的 Shell 权限。系统运行的sudo版本1.8.19p1存在已知的漏洞(sudoers权限绕过),允许低权限用户以任意用户身份(包括 Root)执行命令。通过利用该提权漏洞,成功获取了系统的Root 权限,并收集了所有 5 个 Flag。高危。

2025-12-30 15:00:32 698

原创 HexStrike AI:全自动渗透测试助手部署与配置全指南

HexStrike AI:全自动渗透测试助手部署指南 HexStrike AI是一款基于Model Context Protocol(MCP)协议的AI驱动安全框架,集成了150+专业安全工具和12+AI智能体,可自动执行从扫描到攻击链构建的全流程渗透测试。部署步骤包括:1)准备Kali Linux环境并优化系统源;2)通过APT或源码安装服务端;3)配置客户端MCP接入(支持Cherry Studio和Cursor)。注意事项包含路径编码、网络互通要求及法律合规声明。该框架相比传统测试速度提升16-24倍

2025-12-27 09:21:16 3014

原创 DC-03 靶机

DC-3靶机渗透测试摘要 本次测试针对IP为192.168.31.63的DC-3靶机,通过信息收集发现其运行Joomla 3.7.0 CMS系统。利用CVE-2017-8917 SQL注入漏洞成功获取数据库信息(joomladb, MySQL 5.7.19)和系统用户(joomla)。通过文件读取功能发现三个flag文件:flag1{SQLi_is_awesome!}、flag2{K33p_1t_s1mpl3}和flag3{Pr1vEsc_1s_n3xt}。测试还尝试获取webshell权限,表明存在进一步

2025-12-26 05:49:07 709

原创 DC-02 靶机

DC-02靶机渗透测试摘要 本次测试通过ARP和Nmap扫描识别目标IP及开放端口(80/7744)。发现WordPress站点需域名访问,修改hosts后获取Flag1提示暴力破解。使用WPScan枚举用户并爆破获取凭证,登录后找到Flag2。通过SSH登录发现受限shell(rbash),成功绕过后切换用户获取Flag3和4。最后利用find命令提权获取root权限和最终Flag。主要漏洞包括:弱密码、rbash配置不当和SUID滥用。建议加强密码策略、完善shell限制和最小权限配置。

2025-12-25 07:35:37 1250

原创 DC-01靶机

本报告记录了完整的网络渗透测试过程,包括信息收集、漏洞利用、权限提升及数据库渗透等环节。测试通过ARP扫描和Nmap识别目标主机及开放服务,发现Drupal 7.x CMS框架存在漏洞。利用Metasploit获取初始shell后,通过权限提升获取root控制权,并成功修改数据库管理员密码。最终在系统中找到所有目标旗帜,验证了从Web应用漏洞到系统完全控制的全链条渗透路径。测试暴露了目标系统在信息泄露、权限管理和数据库访问控制等方面的安全隐患。

2025-10-10 16:37:58 932

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除