![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
DC靶场渗透测试学习
^找猪的男孩^
这个作者很懒,什么都没留下…
展开
-
DC系列漏洞靶场-渗透测试学习复现(DC-8)
DC-8是一个易受攻击的实验环境,最终目的是让攻击者获得root权限,并读取flag。本篇文档中用到了shell反弹和exim提权。1 环境搭建下载靶场文件,使用Vbox或者VM打开即可;攻击机使用kali-2020。2 主机发现使用Kali中的arp-scan工具扫描结果如下:172.16.12.149为DC-8靶机的IP地址。3 端口探测探测使用nmap工具端口扫描结果如下:由扫描结果知开放端口有两个:22(SSH服务默认端口)和80(http默认端口)。原创 2020-12-10 18:33:06 · 1851 阅读 · 1 评论 -
DC系列漏洞靶场-渗透测试学习复现(DC-7)
DC-7是一个易受攻击的实验环境,最终目的是让攻击者获得root权限,并读取flag。本篇文档中用到了exim4漏洞提权和shell二次反弹。1 环境搭建下载靶场文件,使用Vbox或者VM打开即可;攻击机使用kali-2020。2 主机发现使用Kali中的arp-scan工具扫描结果如下:172.16.12.149为DC-7靶机的IP地址。3 端口探测探测使用nmap工具端口扫描结果如下:由扫描结果知开放端口有两个:22(SSH服务默认端口)和80(http默原创 2020-12-10 18:24:42 · 1770 阅读 · 2 评论 -
DC系列漏洞靶场-渗透测试学习复现(DC-6)
DC-6是一个易受攻击的实验环境,最终目的是让攻击者获得root权限,并读取flag。DC-6使用的操作系统为Debian 64位。靶场下载链接:1 http://www.five86.com/downloads/DC-6.zip2 https://download.vulnhub.com/dc/DC-6.zip3 https://download.vulnhub.com/dc/DC-6.zip.torrent1 环境搭建下载靶场文件,使用Vbox或者VM打开即可;攻击机使.原创 2020-12-07 11:37:34 · 2501 阅读 · 0 评论 -
DC系列漏洞靶场-渗透测试学习复现(DC-5)
DC-5是一个易受攻击的实验环境,最终目的是让攻击者获得root权限,并读取flag。本篇文档中用到了screen漏洞提权。1 环境搭建下载靶场文件,使用Vbox或者VM打开即可;攻击机使用kali-2020。2 主机发现使用Kali中的arp-scan工具扫描结果如下:172.16.12.147为DC-5靶机的IP地址。3 端口探测探测使用nmap工具端口扫描结果如下:由扫描结果知开放端口有三个:80(http默认端口)和111端口、43853端口。4原创 2020-12-07 10:58:33 · 1175 阅读 · 0 评论 -
DC系列漏洞靶场-渗透测试学习复现(DC-4)
DC-4是一个易受攻击的实验环境,最终目的是让攻击者获得root权限,并读取flag。本篇文档中用到了exim4漏洞提权。1 环境搭建下载靶场文件,使用Vbox或者VM打开即可;攻击机使用kali-2020。2 主机发现使用Kali中的arp-scan工具扫描结果如下:172.16.12.145为DC-4靶机的IP地址。3 端口探测探测使用nmap工具端口扫描结果如下:由扫描结果知开放端口有两个:22(SSH服务默认端口)和80(http默认端口)。4 访原创 2020-12-02 18:16:14 · 1218 阅读 · 0 评论 -
DC系列漏洞靶场-渗透测试学习复现(DC-3)
DC-3是一个易受攻击的实验环境,最终目的是让攻击者获得root权限,并读取flag。本篇文档中用到了linux内核漏洞提权。1 环境搭建下载靶场文件,使用Vbox或者VM打开即可;攻击机使用kali-2020。2 主机发现使用Kali中的arp-scan工具扫描结果如下:172.16.12.145为DC-3靶机的IP地址。3 端口探测探测使用nmap工具端口扫描结果如下:由扫描结果知开放端口只有一个: 80(http默认端口)。4 访问web访问we原创 2020-12-02 18:07:04 · 1302 阅读 · 0 评论 -
DC系列漏洞靶场-渗透测试学习复现(DC-2)
DC-2是一个易受攻击的实验环境,最终目的是让攻击者获得root权限,并读取flag。本篇文档中用到了vi提权和git提权。1 环境搭建下载靶场文件,使用Vbox或者VM打开即可;攻击机使用kali-2020。2 主机发现使用Kali中的arp-scan工具扫描结果如下:172.16.12.145为DC-2靶机的IP地址。3 端口探测探测使用nmap工具端口扫描结果如下:由扫描结果知开放端口有两个: 80(http默认端口)和运行着SSH服务的7744端口。原创 2020-11-03 10:20:24 · 1803 阅读 · 0 评论 -
DC系列漏洞靶场-渗透测试学习复现(DC-1)
最近闲着冲浪玩发现了DC系列漏洞靶场(下载了8个靶场:DC-1到DC-8),从信息收集到最后拿到超级管理员权限,可以说几乎贯穿了渗透测试的每一步,寻找一个个flag,通过flag中的指引内容,帮助我们拿到最后的root身份,过程还是挺有趣的!DC系列靶机下载地址:https://download.vulnhub.com/dc/DC-6.zip(DC后的数字可以换成1-8中任意一个)DC-1是一个易受攻击的实验环境,最终目的是让攻击者获得root权限,并读取flag。DC-1提权关键词:find原创 2020-11-01 16:23:47 · 2704 阅读 · 0 评论