- 博客(2)
- 收藏
- 关注
原创 dc-2解析报告
与DC-1非常相似,DC-2是另一个专门建立的易受攻击的实验室,目的是获得渗透测试领域的经验。对于初学者来说,谷歌是你的朋友。首先来一个用户枚举,利用枚举到的用户爆破密码wpscan --url http://dc-2 --enumerate u。输入wpscan --url http://dc-2 --passwords dict.txt。第九步:找到http://dc-2/wp-content/languages/复制去火狐。找到http://dc-2/wp-admin/user/复制去火狐搜索。
2024-09-26 23:51:06 814
原创 DC-1实验报告
查看www目录下文件,发现flag1.txt文件,打开发现提示信息,内容提示寻找站点的配置文件。第五步:找到一个电信drupal,根据nmap可知当前运行的是Drupal 7的CMS。我们先进入MSF控制台搜索drupal模块,然后进入MSF控制台msfdb run。第一步:输入ifconfig,查看网段所在的主机,可以看到DC-1的IP地址。所以要进入home目录,发现flag4.txt文件,提示我们需要提升权限。进行登录,密码是之前我们自己替换的,账号是admin。发现了flag2和数据库的账号密码。
2024-09-23 16:33:00 704
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人