10 2022 档案
vulnHub的DC1的getshell以及提权
摘要:1.首先去下载靶场 https://www.vulnhub.com/entry/dc-1,292/ 下载好,直接右键以虚拟机方式打开,就可以运行了 2.使用我们的kali的nmap进行C段地址扫描:这里的地址是我们kali自己的ip地址-->确定到我们的靶机ip,进行端口的扫描: 确定后台页面: D
文件包含靶场搭建以及漏洞复现&解决办法
摘要:1.首先我们搭建dvwa靶场,使用的是php7.3.4,并且在php.in中打开allow_url_include = on(具体搭建步骤可参考上一篇文件https://www.cnblogs.com/hanstedt/articles/16782566.html) 2.使用默认账号密码admin
命令执行靶场搭建以及漏洞复现&解决办法
摘要:1.通过GitHub或者一些存在命令执行的CMS模板,来进行这场实验。 首先,我们搭建一个环境,这里使用 phpstudy+dvwa实现 安装好phpstudy,并且去http://www.dvwa.co.uk官网下载dvwa靶场,并把下载好的源码放入www目录下 在浏览器输入localhost/d