![](https://img-blog.csdnimg.cn/86b67f55f82a4ee7aed805f152827dc0.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
DC系列
文章平均质量分 90
学习并掌握DC系列靶机的漏洞及其利用方法
网安咸鱼1517
期待您的关注,博客中如果有错误还请指出在评论区中或私信我。感谢您的观看。
展开
-
DC系列靶机3通关教程
save保存,保存就上传成功了,再根据joomla的特性,模块会单独放在一个文件夹里/templates/,而beez3模块就在/templates/beez3/里面,刚才创建的webshell路径为。利用John工具,对该密码进行爆破拆解,先在桌面创建一个文件,将上面的hash密码复制进去并保存,接着使用John指向该文件。文本中写的是漏洞产生的原因、描述和漏洞利用的方法,还附上了exp,就是最后一行的连接。然后访问上传的文件webshell的地址,执行反弹shell的PHP代码。原创 2023-09-18 13:52:39 · 310 阅读 · 0 评论 -
DC系列靶机5通关教程
信息收集主机发现 netdiscouver端口扫描 nmap目录爆破 dirsearch漏洞利用bp抓包分析数据包,测试到有文件包含漏洞木马上传,查看日志反弹shellpython交互shell。原创 2023-09-17 19:21:49 · 200 阅读 · 0 评论 -
DC系列靶机4通关教程
此处的文本是 ‘charles ALL=(ALL:ALL) NOPASSWD:ALL’,它定义了一个 sudo 权限规则。用是,利用 echo 打印出 sudo 权限规则的文本,并将其追加写入 /etc/sudoers 文件中。这个命令的作用是将一行文本添加到 /etc/sudoers 文件中,允许用户 charles 在执行 sudo 命令时无需输入密码。使用bp抓包,点击run,右键发送重发器,发现数据包是post提交数据。使用用户名admin,密码随意,点击登录,使用bp进行密码爆破。原创 2023-09-15 08:41:28 · 276 阅读 · 0 评论 -
DC系列靶机2通关教程
发现有80端口,直接访问192.168.16.161,可是发现无法访问被重定向到了http://dc-2/可以修改hosts文件,hosts文件是负责IP地址与域名快速解析的文件,hosts文件位置在:/etc/hosts修改过hosts后就可以登录DC-2的网站了。原创 2023-08-16 22:35:11 · 101 阅读 · 1 评论 -
DC系列靶机1通关教程
Meterpreter是Metasploit框架中一种强大的后渗透工具,用于在目标系统上执行各种进程控制、信息收集、权限提升和持久化技术等操作。它是一个基于交互式命令行的模块化载荷,可与受感染的目标系统进行远程通信。Meterpreter的功能强大,灵活性高,提供了很多有用的命令和功能,包括:进程控制:可查看、创建、终止和注入进程。文件系统:可以浏览、上传、下载、编辑和删除文件。系统信息:可获取目标主机的详细信息,如操作系统类型、内核版本等。原创 2023-08-04 20:45:04 · 204 阅读 · 0 评论