![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透测试
文章平均质量分 83
zzyit
java程序员,网络安全爱好者
展开
-
VulnHub靶机DC3
vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。从靶机DC-3开始,只有一个最终的flag,只有拿到root权限才可以发现最终的flag。原创 2023-10-01 14:21:43 · 157 阅读 · 0 评论 -
VulnHub靶机DC-2
VulnHub靶机DC2环境搭建靶机下载地址:https : //download.vulnhub.com/dc/DC-2.zip靶机难度:入门靶机描述:和DC-1 一样,有五个标志,包括最终标志。使用VMware将其打开,设置网卡为桥接(保证攻击机与靶机在同一网段下)原创 2023-10-01 14:01:19 · 77 阅读 · 0 评论 -
unknowndevice64-V1.0靶机渗透测试
打开之后的文件信息为一种brainfuck的程序语言,使用在线工具https://copy.sh/brainfuck/,或者https://www.splitbrain.org/services/ook在线解密后即可获取到ssh的用户名和密码;提示需要密码,图片名称为 key_is_h1dd3n,那么密码就是 h1dd3n,成功提取出了h1dd3n.txt;使用sudo-l查看sudo权限,发现可以无密码登录sysud64。使用sudo sysud64 -h查看帮助消息,发现可以使用。原创 2023-09-17 02:13:11 · 195 阅读 · 2 评论 -
我和我的女朋友 靶机
靶机原创 2023-08-02 15:50:18 · 66 阅读 · 0 评论 -
Vulnhub靶机DC-1
python pty 一般我们都会使用nc来接收反弹来的shell,只需要在目标上(以linux为例)执行,本地接收一下就ok了,但是反弹回来的shell,或多或少都会存在问题,比如当我想使用top命令时就会提示没有 tty。当我们拿到一个webshell的时候,我们能够执行一些命令,但是这些命令都是非交互的,也就是说不存在上下文的概念。12.看到一个flag4的用户是在home目录下,在flag4的家目录里面找到了flag4.txt,提示说可不可以使用相同的方法找到root目录下的flag。原创 2023-08-04 18:52:19 · 101 阅读 · 1 评论