自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 DC-2找到flag

24.提权查看一下可以使用的root权限命令find / -user root -perm -4000 -print 2>/dev/null。8.wpscan --url http://dc-2 --enumerate u 枚举出三个用户名枚举出三个用户名。11.使用wpscan --url http://dc-2 --passwords dc2.txt进行暴力破解。2.扫描端口及服务nmap -A -p- -v 192.168.13.136。5.做一个目录扫描 dirb http://dc-2/

2024-10-17 16:06:39 1086

原创 【DC-1如何找到flag】

对这个实验收获颇丰从中找到了自己的不足之处,也学到了不少东西对于分析也得到了很多帮助,新手小白望理解需要注意的是文章一些命令在复制时候会容易出现错误需要简单修改一下。需要用到SUID提权利用find命令,找查具有SUID权限的可执行二进制文件。登进去了,这样我们就可以修改数据库了,先看看有啥东西。先看一下发现的flag1.txt文件。查看这个加密的目录就能看到flag2了。利用工具Hydra爆破flag4的密码。查看一下目录发现了flag4。flag1.txt就出来了。找一下最后的flag。

2024-10-17 14:28:56 452

原创 DC-1提权root

希望对需要的有所帮助,新手小白做的不好地方还请谅解,这里建议复制代码有可能不能用因为代码中的一些符号在复制当中会出现一些小错误,要进行修改一下就可以正常运行了。吧其中的test修改成你创建的空白文件名。创建完成之后ls查看一下可以看到文件名。进入python交互模式 并且输入。一下,可以看到我们的变成了root。2.找到对应网段并进入靶场。查找SUID+S的文件。11.然后创建空白文件。

2024-10-09 09:25:51 583 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除