首页
学习
活动
专区
工具
TVP
发布

靶机复现

专栏作者
10
文章
2470
阅读量
15
订阅数
vulnhub DC-9
看看网页中存在的功能,有一个查询功能,还有一个登录,一般这种地方是比较容易出现漏洞的
用户9630831
2022-05-10
2570
vulnhub DC-8
暂时不知道是哪个用户的,两个用户分别尝试登录(登录路径在/user/login),成功使用john用户登录
用户9630831
2022-05-10
1370
vulnhub DC-7
原来是用来管理drupal的命令,使用这个命令可以更改drupal用户的密码,然后可以登录后台拿shell,使用www-data用户提权
用户9630831
2022-05-01
2070
vulnhub DC-6
开了22还有80端口,访问80端口,是一个wordpress搭建的站(这里需要绑定域名才能正常访问)
用户9630831
2022-04-30
1740
vulnhub DC-5
接下来试试能不能包含日志文件getshell,由于识别出服务器为nginx,包含一下nginx配置文件看看日志路径
用户9630831
2022-04-30
2610
vulnhub DC-4
查看www-data没有权限,查看jim,发现了charles发来的一封信,最下面还有密码
用户9630831
2022-04-29
2310
vulnhub DC-3
再执行doubleput这个文件,成功获取root权限(刚开始再本地解压执行compile.sh这个文件不行,必须在靶机上执行)
用户9630831
2022-04-28
2530
vulbhub DC-2
思路:扫描访问80端口获取第一个flag→提示用cewl爬取wordpress的密码,然后用wpscan爆破出用户名密码,登录获取第二个flag→hydra爆破7744端口ssh服务→vi查看flag3→更改环境变量使能使用其他命令→切换到jerry用户查看第四个flag→sudo -l查看到git命令→git提权获取最后一个flag
用户9630831
2022-04-18
3150
vulnhub DC-1
思路:访问80端口看到drupalcms→利用已知漏洞获取shell→(可以直接提权)→当前目录获取flag1→根据提示获取flag2得到了数据库用户名密码→登录数据库获取用drupal户名密码→登录用户获取flag3→查看/etc/passwd发现flag4用户→在flag4用户目录下发现flag4.txt→find提权获取最后一个flag
用户9630831
2022-04-18
3590
blogger靶机
思路:扫目录→发现目录遍历→发现一个wordpress搭建的网站→发现一个插件漏洞任意文件上传→上传shell→python反弹shell→获取vagrant用户密码→登录用户发现可以执行所有命令→sudo su提权→成功获取flag
用户9630831
2022-04-12
2760
没有更多了
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档