随笔分类 - DC靶机系列
记录靶机学习历程
摘要:DC-9 渗透测试 冲冲冲,好好学习 DC系列的9个靶机做完了,对渗透流程基本掌握,但是实战中出现的情况千千万万,需要用到的知识面太广了,学不可以已。 靶机IP: 172.66.66.139 kali IP: 172.66.66.129 网络模式 NAT netdiscover 拿到靶机ip 172
阅读全文
摘要:DC-8 渗透测试 冲冲冲 ,好好学习 。 核心:cms上传添加存在漏洞组件,利用该组件getshell 操作机:kali 172.66.66.129 靶机:DC-4 172.66.66.137 网络模式:NAT netdiscover nmap -sV -A -p- 172.66.66.137 -
阅读全文
摘要:DC-7 渗透测试 冲冲冲,好好学习 。对管道符的理解加深了好多。最后提权时,遇到了点麻烦。想不懂一条命令为啥能执行生效,耗了一整天才算解决掉。 操作机:kali 172.66.66.129 靶机:DC-4 172.66.66.138 网络模式:NAT netdiscover 172.66.66.1
阅读全文
摘要:DC-6 渗透测试 冲冲冲,好好学习 。 收获总结写在文末。 操作机:kali 172.66.66.129 靶机:DC-4 172.66.66.136 网络模式:NAT 上来一波 netdiscover 靶机ip 172.66.66.136 nmap -sV -A -p- 172.66.66.136
阅读全文
摘要:DC-5 靶机渗透测试 冲冲冲,好好学习 。核心:footer 文件包含漏洞,wfuzz 。收获总结写在文末。 谨记任务:找地方上传shell > root。 操作机:kali 172.66.66.129 靶机:DC-4 172.66.66.135 网络模式:NAT 信息收集 netdiscover
阅读全文
摘要:DC-4 渗透测试 冲冲冲,努力学习 。掌握 hydra ,nc反弹shell 记住你要干嘛, 找地方上传shell(大多以后台登录为切入点,再反弹shell),shell提权到root 操作机:kali 172.66.66.129 靶机:DC-4 172.66.66.134 网络模式:NAT 信息
阅读全文
摘要:DC-2 靶机渗透测试 冲冲冲,好好学习。 本靶机核心内容“受限shell提权”,知识点在另一篇文章中总结归纳了。 攻击机:kali 靶 机:DC-2 准备:在使用前需要在操作机的hosts文件里添加靶机的ip和域名,访问靶机80端口时会自动转跳dc-2,不添加则无法访问172.66.66.132
阅读全文
摘要:DC-1靶机渗透测试 对着镜子大喊三声“太菜了”“太菜了”“太菜了” DC系列靶机的第一篇。边学习边日靶机边进步,摸爬滚打着前行。 内容不只是日靶机,还有其中遇到的知识点,记录下来。 注意攻击机要与靶机在同一网段下,桥接模式和NAT模式都可以的,我用的是NAT模式。 出发之前,请记住我们要做什么:进
阅读全文