dc系列靶机练习
文章平均质量分 61
对vulhub dc系列靶机练习笔记
A86445
一个信息安全小白
展开
-
DC-2靶机练习
过程,扫描内网地址、端口,访问端口服务、使用工具对wordpress进行资产收集漏洞攻击,使用弱密码攻击web服务、使用弱密码攻击ssh服务,对-rbash进行绕过,对环境变量进行绕过,使用git进行提权。分析:hosts文件是系统的本地DNS文件记录了ip与域名的关系,我们输入域名时系统会先访问本地hosts文件,如果没有找到才回去访问DNS服务器、9.使用cat提示我们当前shell是-rbash,使用vi查看获得falg3,意思应该是让我们切换到jreey去。5.访问成功,得到flag1和提示。原创 2024-03-13 20:13:30 · 294 阅读 · 0 评论 -
DC-1靶机练习
11.百度了一下发现该框架的配置文件名叫 settings.php(找到flag2,并且获得数据库密码,到这里其实我是想直接提权的但是给数据库我就去看了一下)分析:第一条指令为切换到该漏洞的利用文件下,第二条指令为使用该漏洞需要配置哪些值 current setting为已经设置的值,如果未设置有默认值。分析:如果我们插入123456的加密值就可以登录界面我们输入123456就绕过了(其实我一开始的想法是直接该登录验证逻辑的毕竟都拿到权限了)14.使用find进行提权,查看root下的文件获得flag4。原创 2024-03-11 22:04:07 · 448 阅读 · 0 评论