DC靶场
文章平均质量分 90
渗透DC1-9靶场
MOMO8849
平平无奇网安专业
展开
-
HTB靶场 Perfection
其余恶意代码=echo+[payload]|+base64+-d+|+bash (+表示空格)总的 category1=%25>;写一段反弹shell代码#!经过base64编码。原创 2024-04-25 10:19:58 · 871 阅读 · 5 评论 -
HTB靶场1 Usage
可以参考这个。原创 2024-04-18 00:19:50 · 1223 阅读 · 1 评论 -
DC9 Debian和sql注入
并不代表着不存在sql注入漏洞,可能是web服务器屏蔽了回显报错信,这个时候我们就无法判断闭合形式是否为单引号等,只能盲猜一手,而且因为不能报错,也就无法使用order by去判断查询字段长度,但还可以使用union select来判断。进入web开发者模式,点击network,然后在目标网页的搜索栏中输入1搜索,开发者工具中出现结果,翻阅查看信息,发现result.php的Request中出现信息。主网络接口,连接到物理网络硬件,如以太网接口,无线网卡的接口,有1个或多个ip地址。原创 2024-04-06 20:37:27 · 1894 阅读 · 1 评论 -
DC-8 Drupal7
信息收集ip为192.168.146.146浏览网页 cms是Drupal7网页显示:在接下来的几周内,本网站将出现中断,同时我们将解决一些悬而未决的问题。对于给您带来的不便,我们深表歉意。端口扫描。原创 2024-03-25 21:01:48 · 590 阅读 · 2 评论 -
DC7靶场 Drupal 8
信息收集ip是 192.168.146.145访问网页,说dc7引入了新概念,暴力破解会不成功用Wappalyzer插件查看cms 是Drupal 8nmap端口扫描操作系统探测开放了22和80端口 os为linux3.2-4.9隐藏目录扫描,没有啥有用的看一下有无sql注入漏洞,没有id=1"发现网页左下角多了个@DC7USER看到github里边有 staffdb开源项目 点开看到有敏感文件config.php用户$username = "dc7user";原创 2024-03-24 16:18:51 · 854 阅读 · 1 评论 -
DC6靶场
信息收集ip地址为192.168.146.144端口扫描、服务器版本探测开放了22端口和80端口去网站访问一下,一直访问不出来,想到上次那个靶机修改/etc/hosts文件访问http://wordy用的cms是wordpress5.1.1wordy说它相当于是另一个wordpress网站,提供安全的插件隐藏目录扫描。原创 2024-03-19 11:06:48 · 1956 阅读 · 0 评论 -
DC5靶场
计算机 A 上的进程,调用另外一台计算机 B 上的进程,其中 A 上的调用进程被挂起,而 B 上的被调用进程开始执行,当值返回给 A 时,A 进程继续执行。100000 2,3,4 111/tcp rpcbind表明RPC编号为100000的服务(即rpcbind)的版本2、3、4在TCP协议的111端口上可用。(传输数据的两种方法,get、post,post是在消息体存放数据,get是在消息头的url路径里存放数据)如果包含时间段,则第一个年份为第一次发布的年份,第二个是当前版本发布的年份。原创 2024-03-10 17:40:41 · 970 阅读 · 1 评论 -
DC4靶场
例如,网站可能是由静态文件组成,不需要后端数据库或复杂的CMS来管理内容。每个有效负载集都可以使用各种有效负载类型,并可以以不同的方式自定义每种负载类型。Payload type(负载类型):较为常用的有Simple list(简单列表)、Runtime file(运行文件)等。所谓“无法登录”,指的是仅是这个用户无法使用bash或者其他shell来登录系统而已,并不是说这个账号就无法使用系统资源。系统账号的shell使用/sbin/nologin,此时无法登录系统,即时给了密码也不行。原创 2024-03-09 00:28:07 · 997 阅读 · 1 评论 -
DC3之后续内容(拿shell、提权)
可以指定生成的目录gcc -o /var/www/html/templates/beez3/pwn2 pwn2.c。路径为/usr/share/exploitdb/exploits/linux/local/39772.txt。路径http://192.168.146.141/templates/beez3/shell.php。用倒数第二个、查找漏洞的文档路径find / -name linux/local/43418.c。把4341.c内容全部复制到pwn2.txt里面,这里开头少复制了一个/原创 2024-03-07 21:32:08 · 688 阅读 · 0 评论 -
DC3靶场Joomla!
u后跟url,--risk=3风险等级1到3,--level==5测试深度为1到5,测试的参数和playload越多,--random-agent发送请求时随机选择一个User-Agent头,避免被检测到,--dbs检测站点包含哪些数据库,-p后跟参数......查看/usr/share/exploitdb/exploits/php/webapps/42033.txt,是2017-5-19的漏洞,让我们使用sqlmap 给出了注入点。的漏洞扫描器joomscan,看一下joomla!原创 2024-03-05 21:17:52 · 606 阅读 · 0 评论 -
DC2靶场提权
int *p1,*p2,*p,a,b;//*表示定义了指针变量p1,p2和pscanf("%d %d",&a,&b);p1=&a;//把a的地址赋值给指针变量p2=&b;p=p1;//原创 2024-03-04 17:16:07 · 533 阅读 · 0 评论 -
DC2靶场 wordpress
试着登录网站,但是没有看到登录框,所以要扫描一下整个网站目录,可以用dirb http://dc-2或者dirsearch -u(指定url)http://dc-2。然后就能访问网站了,看到flag1,常用的字典攻击可能会不奏效,需要用 字典生成工具cewl,密码总是越多越好,但无法获得所有密码,登录后可以看到下一个flag。可以知道登录入口是,http://dc-2/wp-admin/(wordpress的登录入口就是/wp-admin/)Cewl是一个 ruby 应用,爬行指定url的指定深度。原创 2024-03-03 22:59:02 · 1092 阅读 · 0 评论 -
DC1靶场 Drupal
22端口是开放的,试试ssh登录呢, ssh 客户端用户名@服务器ip地址,我本来想以刚才的admin和1111111试试能否登录,不能登录。find / -perm -4000 2>/dev/null寻找 4000权限的文件,不显示其他的错误信息相当于过滤。点击Dashboard,看到flag3,特殊的访问权限将能帮助找到密码,需要执行命令行,在/etc/shadow。内容格式:x表示此用户设有密码,但不是真正的密码,真正的密码保存在 /etc/shadow 文件中。原创 2024-03-02 23:08:25 · 1181 阅读 · 0 评论