自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 DC-8靶机渗透测试过程(个人学习)

DC-8靶机下载地址攻击机kali的IP地址:192.168.37.131靶机DC-7的IP地址:未知。

2024-10-28 11:34:35 744

原创 DC-6靶机渗透测试过程(个人学习)

可以得到六个用户名,将他们保存到 usr.txt 文件中,再利用我们自己的字典对其进行爆破,但是需要一个比较大的字典才会有破解的可能性。在我们下载镜像靶场的时候,作者其实已经对我们进行了提示,存在着一个字典,可能会帮助我们减少很多时间,所以可以直接利用自带的字典进行爆破。可以得到该靶机开放了22端口和80端口,直接访问80端口是访问不上的,这里和 DC-2 靶场一样,存在一个无法重定向的问题,所以我们修改一下 hosts 文件即可。

2024-10-24 10:35:34 641

原创 DC-2靶机渗透测试过程(个人学习)

使用tom目录查看当前文件夹下的文件可以发先flag3.txt文件,使用 cat 命令显示存在 rbash 限制,这里可以用 vi 来查看flag3.txt文件中的内容。在探测端口和服务的时候可以发现靶机开放了一个ssh端口,只不过不是默认的22端口,是7744端口,尝试利用jerry和tom账户ssh连接。扫描出来可以就可以发现80端口存在一个无法重定向的问题,我们访问网页无法重定向到dc-2这个域名中,则需要修改一下hosts文件。在flag3的提示中,提示了“su”,可能需要用到sudo提权。

2024-07-12 13:25:39 1258

原创 DC-3靶机渗透测试过程(个人学习)

下载官网地址:https://www.攻击机kali的IP地址:192.168.37.129kali和DC-3这里都用NAT模式.DC-3需要多修改一些东西把IDE里面的改成IDE 0:0。

2024-06-03 02:33:02 2352

原创 DC-1靶场渗透测试过程(个人学习)

DC-1靶场下载地址:攻击机kali的IP地址:192.168.37.129注意靶机和攻击机的环境配置要一致。

2024-05-30 21:35:27 1745

原创 DC-4渗透测试过程(个人学习)

链接:https://pan.baidu.com/s/1JzvhR4YoTRXVf_onUP3dXA?pwd=M1ke提取码:M1ke靶机加入到虚拟机后,将攻击机kali和靶机的网络连接模式调为NAT或者桥接,确保在同一网段攻击机kali的IP地址:192.168.37.129。

2024-05-30 00:01:53 1496

原创 DC-5靶机渗透测试过程(个人学习)

访问thankyou.php,每次刷新网页会发现底部的时间也随之改变,但在其他网页刷新页面发现是一个静态页面,无论怎么刷新都并没有任何改变,猜测在thankyou.php文件中包含footer.php文件,存在着文件包含漏洞。它的日志会被记录在/var/log/nginx/error.log 或 /var/log/nginx/access.log。访问日志会发现我们写的一句话木马,中 '' 被编码,则需要在burp中抓包,在数据包中写入马上传。直接在url后面输入

2024-05-27 19:29:30 2127

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除