DC系列靶机渗透
文章平均质量分 94
Watermelon☆
远方滚来了一个西瓜
展开
-
DC-2靶机渗透全流程详细
执行x的时候就相当于在执行shell这个同样是需要设置环境变量,这里就不再赘述获得命令权限后,我们寻找下一个flag找到flag3,提示susu是切换账户的命令,现在我们唯一另外的账户就是jerry,试试吧账号:jerry 密码:adipiscing密码来自于前面WPScan爆破所得Ok,查看权限查找下一个flagFlag4提示git,应该是要提权,一般最后一个flag都是提权到root。原创 2024-03-20 23:38:08 · 1831 阅读 · 1 评论 -
DC-1靶机渗透全流程详细
发现了22和80端口,80端口是http协议端口,可以被访问,22端口是ssh远程登录端口,只要知道账号和口令密码就能远程登录。这个时候有两种办法,一是找到密码的加密规则,修改admin或Fred账户的密码,二是再增加一个admin用户。简述就是一些进程拥有root权限,在使用这些进程的时候是root用户的权限,据此用来提升权限。我们有两个方法拿到这个用户的密码,一个是爆破,另一个就是提权打开shadow文件查看密码。然后使用这个命令提权,查找一个存在的文件,后面加上-exec "/bin/sh" \;原创 2024-03-19 22:16:09 · 1008 阅读 · 1 评论