自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 收藏
  • 关注

原创 dc-2解析报告

与DC-1非常相似,DC-2是另一个专门建立的易受攻击的实验室,目的是获得渗透测试领域的经验。对于初学者来说,谷歌是你的朋友。首先来一个用户枚举,利用枚举到的用户爆破密码wpscan --url http://dc-2 --enumerate u。输入wpscan --url http://dc-2 --passwords dict.txt。第九步:找到http://dc-2/wp-content/languages/复制去火狐。找到http://dc-2/wp-admin/user/复制去火狐搜索。

2024-09-26 23:51:06 814

原创 DC-1实验报告

查看www目录下文件,发现flag1.txt文件,打开发现提示信息,内容提示寻找站点的配置文件。第五步:找到一个电信drupal,根据nmap可知当前运行的是Drupal 7的CMS。我们先进入MSF控制台搜索drupal模块,然后进入MSF控制台msfdb run。第一步:输入ifconfig,查看网段所在的主机,可以看到DC-1的IP地址。所以要进入home目录,发现flag4.txt文件,提示我们需要提升权限。进行登录,密码是之前我们自己替换的,账号是admin。发现了flag2和数据库的账号密码。

2024-09-23 16:33:00 704

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除