自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 收藏
  • 关注

原创 DC-2通关教程

http://192.168.220.130,要在虚拟机里面的浏览器里搜索,这里我弄好了,所以就不展示图片了,大概就是显示不出来,报错的页面。首先打开虚拟机,DC-2要在网络适配器里改成NAT模式,进入到虚拟机后输入ifconfig查询虚拟机的ip地址,这里我的靶场ip是192.168.220.128。cewl http://dc-2/ -w dict.txt 或者 cewl http://dc-2/ > 1.txt。http://dc-2/wp-admin/user/这就是后台地址,去浏览器搜索。

2024-09-26 17:49:55 756

原创 DC-1实验报告

在进行爆破hydfra -l flag4 -p password.lst ssh://192.168.211.129(后面两位ip是自己的)3.信息收集,探测窗口nmap -A -P- -V 192.168.***.***(IP不相同)这里登陆过来​​​​​​。执行whoami发现是www权限进入目录,发现flag4.txt文件,需要提权。进行下一步信息收集,在这里我是用我自己的(虚拟机)去收集的。退出去mysql进入到www目录并设置新密码。在进入www目录下发现find命令。使用命令,发现为root。

2024-09-25 20:00:25 218

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除