- 博客(3)
- 收藏
- 关注
原创 DC-2找到flag
24.提权查看一下可以使用的root权限命令find / -user root -perm -4000 -print 2>/dev/null。8.wpscan --url http://dc-2 --enumerate u 枚举出三个用户名枚举出三个用户名。11.使用wpscan --url http://dc-2 --passwords dc2.txt进行暴力破解。2.扫描端口及服务nmap -A -p- -v 192.168.13.136。5.做一个目录扫描 dirb http://dc-2/
2024-10-17 16:06:39
1086
原创 【DC-1如何找到flag】
对这个实验收获颇丰从中找到了自己的不足之处,也学到了不少东西对于分析也得到了很多帮助,新手小白望理解需要注意的是文章一些命令在复制时候会容易出现错误需要简单修改一下。需要用到SUID提权利用find命令,找查具有SUID权限的可执行二进制文件。登进去了,这样我们就可以修改数据库了,先看看有啥东西。先看一下发现的flag1.txt文件。查看这个加密的目录就能看到flag2了。利用工具Hydra爆破flag4的密码。查看一下目录发现了flag4。flag1.txt就出来了。找一下最后的flag。
2024-10-17 14:28:56
452
原创 DC-1提权root
希望对需要的有所帮助,新手小白做的不好地方还请谅解,这里建议复制代码有可能不能用因为代码中的一些符号在复制当中会出现一些小错误,要进行修改一下就可以正常运行了。吧其中的test修改成你创建的空白文件名。创建完成之后ls查看一下可以看到文件名。进入python交互模式 并且输入。一下,可以看到我们的变成了root。2.找到对应网段并进入靶场。查找SUID+S的文件。11.然后创建空白文件。
2024-10-09 09:25:51
583
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人