自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 DC-3靶机复现(过程详细,一看就会)

这个DC-3的靶机主要是利用Joomla这个框架存在的sql注入漏洞拿到后台管理员的账户和密码,在后台管理的页面又发现一个可以执行php,我们就利用了反弹shell,但是在提权这里我们遇到一点问题,不是之前的suid或者sudo提权了,这里需要系统漏洞提权。

2024-02-21 15:23:49 1779

原创 DC-2靶机复现(自己渗透的记录)

环境搭建参考我的DC-1靶机搭建的方法,靶机的下载同样也在VulnHub中能找到。安装与环境的配置同样跟DC-1完全一直,只需要修改网络连接方式为NAT,使其与你的攻击机处于同一局域网内即可。

2024-02-20 15:44:59 979

原创 DC-1靶机渗透复现(详细教程)

DC-1靶机渗透实战教学,非常详细!包学包会

2023-10-09 16:14:05 448 1

原创 BUUCTF(Basic)——wireshark‘ Writeup

黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案) 注意:得到的 flag 请包上 flag{} 提交。筛选出流量包,分析可知该题目的flag是登录user.php?action=login&do=login时的密码。可以使用kali中自带的wireshark工具。

2023-08-19 16:55:26 405

原创 BUUCTF(basic)——Linux Labs 1‘ writeup

获得最后的flag值:flag{79ed75a9-9504-4ea6-8b6d-42302729e1b9}通过读取靶机信息获取ssh连接端口:28164,注:这个端口由题目随即动态分配,而不是常规的22端口。发现有一个flag.txt文件,想必就是最后的flag,使用cat flag.txt查看文件内容。在kali中使用“whatweb”命令获取该服务器的IP地址。进入root,cd / 回到根目录 ,同时ls查看文件。接着使用ssh命令,用户名@地址 -p 端口号。

2023-08-13 13:38:34 799 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除