- 博客(2)
- 收藏
- 关注
原创 DC-2通关教程
http://192.168.220.130,要在虚拟机里面的浏览器里搜索,这里我弄好了,所以就不展示图片了,大概就是显示不出来,报错的页面。首先打开虚拟机,DC-2要在网络适配器里改成NAT模式,进入到虚拟机后输入ifconfig查询虚拟机的ip地址,这里我的靶场ip是192.168.220.128。cewl http://dc-2/ -w dict.txt 或者 cewl http://dc-2/ > 1.txt。http://dc-2/wp-admin/user/这就是后台地址,去浏览器搜索。
2024-09-26 17:49:55 756
原创 DC-1实验报告
在进行爆破hydfra -l flag4 -p password.lst ssh://192.168.211.129(后面两位ip是自己的)3.信息收集,探测窗口nmap -A -P- -V 192.168.***.***(IP不相同)这里登陆过来。执行whoami发现是www权限进入目录,发现flag4.txt文件,需要提权。进行下一步信息收集,在这里我是用我自己的(虚拟机)去收集的。退出去mysql进入到www目录并设置新密码。在进入www目录下发现find命令。使用命令,发现为root。
2024-09-25 20:00:25 218
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人