DC系列靶机渗透过程
文章平均质量分 93
vlunhub DC系列靶机,以实战学习知识
whoami_883
一个热爱编程,又风趣幽默的人
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
DC5靶机渗透测试及测试过程
DC5靶机渗透测试主要考察PHP文件包含漏洞和SUID提权。测试环境使用VirtualBox部署的DC5靶机(192.168.56.107)和Linux攻击机。通过nmap扫描发现80端口的HTTP服务,经目录爆破和手工测试发现thankyou.php存在文件包含漏洞,利用nginx日志文件上传PHP木马获取webshell。在获取www-data权限后,发现screen-4.5.0存在SUID提权漏洞,通过下载并执行exp脚本成功提权至root,最终获取flag。整个过程重点在于文件包含漏洞的发现和SUI原创 2025-09-28 16:48:19 · 803 阅读 · 0 评论 -
DC1靶机渗透及测试过程
本文记录了DC-1靶机渗透测试过程:首先通过nmap扫描发现靶机IP及开放端口(22/80/111等),识别出Drupal7系统后利用Metasploit的RCE漏洞获取www-data权限。通过SUID提权(利用find命令)直接获得root权限找到最终flag。过程中还依次发现4个flag:通过配置文件获取MySQL凭据(flag2),重置管理员密码登录后台找到flag3,破解shadow密码登录flag4用户。整个渗透涉及漏洞利用、权限提升和密码破解,主要工具包括nmap、Metasploit和Joh原创 2025-09-17 17:01:54 · 800 阅读 · 0 评论 -
DC-2靶机渗透过程及学习
本文介绍了渗透测试DC2靶机的完整过程。首先通过nmap扫描发现靶机开放80和7744端口,在WordPress页面获取第一个flag提示使用cewl工具生成字典爆破登录。成功登录后找到第二个flag,提示转向SSH服务。通过爆破的账号密码登录7744端口的SSH,发现受到rbash限制,最终通过BASH_CMDS数组绕过限制切换用户。在jerry用户下发现可通过git提权获得root权限,最终获取全部5个flag。文中详细介绍了cewl字典生成工具的使用方法,包括参数设置、认证爬取等技巧,以及rbash限原创 2025-08-19 15:47:17 · 891 阅读 · 0 评论 -
DC-3靶机渗透过程及学习
从对DC-3靶机整个的渗透过程来看,主要是web指纹识别到Joomla内容管理系统,识别其版本并查找存在的漏洞利用,获取服务器权限,然后通过linux内核漏洞进行提权的过程,先对DC-2有难度提升,也出过好多问题,下面就一起来看看全过程吧。原创 2025-09-17 10:33:52 · 1169 阅读 · 0 评论 -
DC4靶机渗透过程及学习
本文记录了DC4靶机的渗透测试过程。通过爆破发现管理端存在弱密码漏洞,利用任意命令执行功能反弹shell获取www-data权限。在/home目录发现密码备份文件,使用hydra爆破出jim用户密码。通过邮件获取charles用户密码后,利用sudo权限下的teehee命令向/etc/passwd写入超级用户,最终成功提权获取root权限和flag。整个渗透过程涉及爆破、命令执行、权限提升等关键技术点。原创 2025-09-01 17:54:57 · 640 阅读 · 0 评论
分享