![](https://img-blog.csdnimg.cn/080aa66cc1d048bea553d0e429115449.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
靶场
文章平均质量分 90
靶场练习记录
r3h4ck
有些笑容背后是咬紧牙关的灵魂
展开
-
靶场DC-4
每个靶场其实都多多少少能学到新东西,但时间久了,不用可能会忘记,因此写下来以作为记录。实际渗透环境复杂得多,所以靶场其实是一个练兵场。举一反三才重要!针对DC系列的靶场,其实最终目标都是获取root下的flag,来吧,继续整吧。原创 2022-11-28 22:20:48 · 721 阅读 · 1 评论 -
靶场DC-3
vulnhub的DC-3靶场原创 2022-01-12 23:10:38 · 2714 阅读 · 1 评论 -
靶场DC-1
DC-1练习配置黑盒测试:不知靶机密码,仅需将靶机和攻击机置于同一网段即可,建议靶机开机后重启一次正式开始获取主机arp-scan -l除去网关地址,剩下一个192.168.20.132(我手贱,把192.168.20.2也设为网关地址了)获取端口信息nmap -sS -T4 -A 192.168.20.132开放的端口:22(openssh 6.0p1)、80(Drupal 7)、111(rpcbind2-4)发现web端口80,直接访问一下,看看有没有什么点可以突破,发现原创 2021-06-05 17:29:13 · 226 阅读 · 1 评论 -
靶场DC-2
配置老样子,将靶机与攻击机置于同一网段即可开整获取目标IParp-scan -l确认IP为192.168.130.129端口扫描sudo nmap -sS -T4 -p- -A 192.168.130.129发现80端口,但链接重置到了http://dc-27744为openssh服务探索访问一下http://192.168.130.129,发现无法访问,访问http://dc-2,也不行,所以需要修改hosts文件,添加一行:192.168.130.129 dc-2原创 2021-07-28 17:53:20 · 379 阅读 · 1 评论