自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 DC5靶机渗透测试及测试过程

DC5靶机渗透测试主要考察PHP文件包含漏洞和SUID提权。测试环境使用VirtualBox部署的DC5靶机(192.168.56.107)和Linux攻击机。通过nmap扫描发现80端口的HTTP服务,经目录爆破和手工测试发现thankyou.php存在文件包含漏洞,利用nginx日志文件上传PHP木马获取webshell。在获取www-data权限后,发现screen-4.5.0存在SUID提权漏洞,通过下载并执行exp脚本成功提权至root,最终获取flag。整个过程重点在于文件包含漏洞的发现和SUI

2025-09-28 16:48:19 803

原创 DC1靶机渗透及测试过程

本文记录了DC-1靶机渗透测试过程:首先通过nmap扫描发现靶机IP及开放端口(22/80/111等),识别出Drupal7系统后利用Metasploit的RCE漏洞获取www-data权限。通过SUID提权(利用find命令)直接获得root权限找到最终flag。过程中还依次发现4个flag:通过配置文件获取MySQL凭据(flag2),重置管理员密码登录后台找到flag3,破解shadow密码登录flag4用户。整个渗透涉及漏洞利用、权限提升和密码破解,主要工具包括nmap、Metasploit和Joh

2025-09-17 17:01:54 800

原创 DC-3靶机渗透过程及学习

从对DC-3靶机整个的渗透过程来看,主要是web指纹识别到Joomla内容管理系统,识别其版本并查找存在的漏洞利用,获取服务器权限,然后通过linux内核漏洞进行提权的过程,先对DC-2有难度提升,也出过好多问题,下面就一起来看看全过程吧。

2025-09-17 10:33:52 1169

原创 DC4靶机渗透过程及学习

本文记录了DC4靶机的渗透测试过程。通过爆破发现管理端存在弱密码漏洞,利用任意命令执行功能反弹shell获取www-data权限。在/home目录发现密码备份文件,使用hydra爆破出jim用户密码。通过邮件获取charles用户密码后,利用sudo权限下的teehee命令向/etc/passwd写入超级用户,最终成功提权获取root权限和flag。整个渗透过程涉及爆破、命令执行、权限提升等关键技术点。

2025-09-01 17:54:57 640

原创 DC-2靶机渗透过程及学习

本文介绍了渗透测试DC2靶机的完整过程。首先通过nmap扫描发现靶机开放80和7744端口,在WordPress页面获取第一个flag提示使用cewl工具生成字典爆破登录。成功登录后找到第二个flag,提示转向SSH服务。通过爆破的账号密码登录7744端口的SSH,发现受到rbash限制,最终通过BASH_CMDS数组绕过限制切换用户。在jerry用户下发现可通过git提权获得root权限,最终获取全部5个flag。文中详细介绍了cewl字典生成工具的使用方法,包括参数设置、认证爬取等技巧,以及rbash限

2025-08-19 15:47:17 891

原创 hack the box starting point vaccine复盘

进行ssh连接,连接成功,通过sudo -l 检查发现有vi编辑器权限,进行提权,成为root权限。ok,看到结果了,说明可以执行,那就反弹shell吧,攻击机上开启监听9999端口,然后进行反弹shell注入命令。测试发现,大于5时报错,那可以判断出有5个返回字段,页面上有四个,应该有一个是不显示的,联合注入一下,看看。数据库,查一下百度,发现postgreSQL 是有可能执行系统命令的,试试,这里尝试了一下是可以堆叠注入,呕吼,果不其然是sql注入,报错了,分析一下,输入查询。

2024-05-17 17:23:16 799

原创 hack the box StartingPoint-Archetype 攻击复盘

StartingPoint-Archetype 攻击复盘。

2024-04-01 14:33:00 921

原创 【无标题】

SMB协议概念以及利用姿势

2024-03-14 15:20:06 299 1

原创 hack the box - responder复盘

此案例利用80端口web服务中存在的文件包含漏洞。php文件远程文件包含默认是关闭的,但针对smb协议并不是关闭的。所以,利用SMB协议//ip/123,请求我们自己的服务器,致使触发NTLM身份验证。NTLM验证身份时候会携带用户名以及密码的Hash。利用responder伪造SMB服务,拦截密码Hash,然后利用John The Ripper 来破解密码, 然后利用用户名密码远程访问windows服务器,获取flag.txt。

2024-03-06 14:09:44 794 2

原创 kail 安装dokcer环境部署灯塔资产系统

kali安装docker环境,部署ARL灯塔资产管理系统

2023-03-21 11:26:18 542 1

原创 docker学习笔记(一)初探docker

对Docker理解​ docker 可以简单理解为一种容器,将开发完成的应用程序打包,在任意环境中部署运行,消除了不同物理环境中运行的差异。​ 按照docker官方比喻,​ 运输货物时,要用到多种不同的运输工具,可能包括货车、叉车、起重机、火车和轮船。这意味着这些工具必须能够处理大小不一、运输需求各异的货物(例如袋装的咖啡、桶装的有毒化学品、盒装的电子产品、成队的豪华轿车、冷冻羊排)。以往这是一道复杂且成本高昂的工序,需要付出大量人力物力。​ 联运集装箱的诞生为运输产业带

2020-09-10 09:17:34 132

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除