自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 收藏
  • 关注

原创 DC-2 全流程渗透测试

实验总结:在找这5个flag值的时候,使用了kali和kali中自带的工具比如nmap扫描ip查询这个IP的端口有那些开着的。然后在区分浏览器上在去搜索,就可以看到第一个flag了。jerry用户可以直接sudo su在输入密码。然后转到root路劲找到flag文件并查看。cd进不去目录 使用ls直接查看目录信息。查看一下可以使用的root权限命令提权。在jerry的家目录发现flag4。登录1号以后就能找到flag2了。su - jerry输入1号密码。实验目的:找到flag。输入2号的密码就进去了。

2024-10-17 11:38:21 425 1

原创 dc-1全流程

pty.spawn('/bin/bash')" 输入完后就会出现www-data@DC-1:/var/www$21.然后在输入这个指令 打开这个文件 cat settings.php 这样flag2就出来了。23.在输入这个指令 mysql -u dbuser -p 然后会出现以下的东西在这里输入密码。5.这个指令是进行扫描端口及服务nmap -A -p- -v 192.168.207.137。38.find / -name "*flag*" 使用这个指令可以查找到其他的flag4。

2024-10-08 11:42:07 707 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除