- 博客(5)
- 收藏
- 关注
原创 DC-3靶机复现(过程详细,一看就会)
这个DC-3的靶机主要是利用Joomla这个框架存在的sql注入漏洞拿到后台管理员的账户和密码,在后台管理的页面又发现一个可以执行php,我们就利用了反弹shell,但是在提权这里我们遇到一点问题,不是之前的suid或者sudo提权了,这里需要系统漏洞提权。
2024-02-21 15:23:49 1779
原创 DC-2靶机复现(自己渗透的记录)
环境搭建参考我的DC-1靶机搭建的方法,靶机的下载同样也在VulnHub中能找到。安装与环境的配置同样跟DC-1完全一直,只需要修改网络连接方式为NAT,使其与你的攻击机处于同一局域网内即可。
2024-02-20 15:44:59 979
原创 BUUCTF(Basic)——wireshark‘ Writeup
黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案) 注意:得到的 flag 请包上 flag{} 提交。筛选出流量包,分析可知该题目的flag是登录user.php?action=login&do=login时的密码。可以使用kali中自带的wireshark工具。
2023-08-19 16:55:26 405
原创 BUUCTF(basic)——Linux Labs 1‘ writeup
获得最后的flag值:flag{79ed75a9-9504-4ea6-8b6d-42302729e1b9}通过读取靶机信息获取ssh连接端口:28164,注:这个端口由题目随即动态分配,而不是常规的22端口。发现有一个flag.txt文件,想必就是最后的flag,使用cat flag.txt查看文件内容。在kali中使用“whatweb”命令获取该服务器的IP地址。进入root,cd / 回到根目录 ,同时ls查看文件。接着使用ssh命令,用户名@地址 -p 端口号。
2023-08-13 13:38:34 799 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人