摘要: DC-9 渗透测试 冲冲冲,好好学习 DC系列的9个靶机做完了,对渗透流程基本掌握,但是实战中出现的情况千千万万,需要用到的知识面太广了,学不可以已。 靶机IP: 172.66.66.139 kali IP: 172.66.66.129 网络模式 NAT netdiscover 拿到靶机ip 172 阅读全文
posted @ 2021-05-12 13:42 Bitores 阅读(836) 评论(1) 推荐(3) 编辑
摘要: DC-8 渗透测试 冲冲冲 ,好好学习 。 核心:cms上传添加存在漏洞组件,利用该组件getshell 操作机:kali 172.66.66.129 靶机:DC-4 172.66.66.137 网络模式:NAT netdiscover nmap -sV -A -p- 172.66.66.137 - 阅读全文
posted @ 2021-05-12 13:31 Bitores 阅读(312) 评论(0) 推荐(0) 编辑
摘要: DC-7 渗透测试 冲冲冲,好好学习 。对管道符的理解加深了好多。最后提权时,遇到了点麻烦。想不懂一条命令为啥能执行生效,耗了一整天才算解决掉。 操作机:kali 172.66.66.129 靶机:DC-4 172.66.66.138 网络模式:NAT netdiscover 172.66.66.1 阅读全文
posted @ 2021-05-12 13:22 Bitores 阅读(785) 评论(0) 推荐(0) 编辑
摘要: DC-6 渗透测试 冲冲冲,好好学习 。 收获总结写在文末。 操作机:kali 172.66.66.129 靶机:DC-4 172.66.66.136 网络模式:NAT 上来一波 netdiscover 靶机ip 172.66.66.136 nmap -sV -A -p- 172.66.66.136 阅读全文
posted @ 2021-05-12 13:01 Bitores 阅读(447) 评论(0) 推荐(0) 编辑
摘要: DC-5 靶机渗透测试 冲冲冲,好好学习 。核心:footer 文件包含漏洞,wfuzz 。收获总结写在文末。 谨记任务:找地方上传shell > root。 操作机:kali 172.66.66.129 靶机:DC-4 172.66.66.135 网络模式:NAT 信息收集 netdiscover 阅读全文
posted @ 2021-05-12 12:53 Bitores 阅读(487) 评论(0) 推荐(0) 编辑
摘要: DC-4 渗透测试 冲冲冲,努力学习 。掌握 hydra ,nc反弹shell 记住你要干嘛, 找地方上传shell(大多以后台登录为切入点,再反弹shell),shell提权到root 操作机:kali 172.66.66.129 靶机:DC-4 172.66.66.134 网络模式:NAT 信息 阅读全文
posted @ 2021-05-12 12:47 Bitores 阅读(329) 评论(0) 推荐(0) 编辑