
DC靶机系列
文章平均质量分 58
cgjil
这个作者很懒,什么都没留下…
展开
-
DC-8靶机
【代码】DC-8靶机。原创 2023-08-24 08:00:00 · 140 阅读 · 1 评论 -
DC-7靶机
【代码】DC-7靶机。原创 2023-08-23 08:00:00 · 63 阅读 · 0 评论 -
DC-6靶机
【代码】DC-6靶机。原创 2023-08-22 08:00:00 · 91 阅读 · 1 评论 -
DC-5靶机
创建rootshell.c。创建libhax.c。原创 2023-08-21 08:00:00 · 113 阅读 · 1 评论 -
DC-4靶机
【代码】DC-4靶机。原创 2023-08-20 15:44:23 · 68 阅读 · 1 评论 -
DC-3靶机
1.首先我们进行主机发现,将测试机的网站进行了指纹扫描,发现它的框架是Joomla且找到了后台管理页面,然后进入百度搜索相关漏洞,发现了有自动化扫描漏洞工具joomscan,扫描出了网站框版本为Joomla 3.7.0。2.我们先用msf进行漏洞扫描,发现有但是不可上线,再用searchsploit工具进行搜索,发现了网站sql注入漏洞,使用工具提供的sqlmap注入语句将账户与密码的哈希值跑出,在使用kali自带的john工具破解哈希值,得到真正的密码,登陆了后台管理系统。。原创 2023-08-20 15:34:36 · 119 阅读 · 1 评论 -
DC-2靶机
。原创 2023-08-20 15:15:00 · 56 阅读 · 1 评论 -
DC-1靶机
nmap的基础使用,信息收集msf漏洞库搜索漏洞使用漏洞攻击靶机拿到shell,找到第一个flag,查看/etc/passwd使用hydra爆破ssh登录的账号密码登陆账号拿到第二个flag查看到durpal的配置文件,获取到数据库信息,拿到第三个flag尝试连接数据库,在数据库里发现admin账号,修改管理员的hash值登录到web界面,拿到第四个flag提权root拿到第五个flagt=N6B9。原创 2023-08-04 19:10:42 · 175 阅读 · 1 评论