- 2024-09-22DC-1靶场渗透
信息收集寻找靶机真实IP扫描网段中有哪些主机在线,使用 -sP参数,不扫描端口,只扫描「存活主机」。本质上是Ping扫描,能Ping通有回包,就判定主机在线。namp-sp192.168.254.0/24探端口及服务nmap-A-p--v192.168.254.130-A综合性扫描 -v冗余模式发现开放了22、80
- 2024-07-17DC1主机渗透测试报告
概述测试目的通过模拟黑客的渗透测试,评估目标系统是否存在可以被攻击者真实利用的漏洞以及由此引起的风险大小,为制定相应的安全措施与解决方案提供实际的依据。分析客户WEB应用系统的安全现状,检测WEB应用系统的漏洞和安全问题,并验证其他已知的脆弱点。对系统的任何弱点、技术缺陷
- 2024-07-13Vulnhub靶场 | DC系列 - DC1
https://www.vulnhub.com/series/dc,199/环境搭建靶机镜像下载地址:https://www.vulnhub.com/entry/dc-1,292/;需要将靶机和kali攻击机放在同一个局域网里;本实验kali的IP地址:192.168.10.146。渗透测试1.信息收集使用nmap扫描192.168.10.0/24网段存活主机┌─
- 2024-07-13Vulnhub靶场 | DC系列 | DC-1
DC-1目录环境搭建渗透测试1.信息收集2.漏洞利用3.提权DC~VulnHubVulnHubprovidesmaterialsallowinganyonetogainpracticalhands-onexperiencewithdigitalsecurity,computerapplicationsandnetworkadministrationtasks.https://www.vulnhub
- 2024-05-30DC-1靶机渗透测试过程(个人学习)
DC-1靶场下载地址:DC:1~VulnHub攻击机kali的IP地址:192.168.37.129注意靶机和攻击机的环境配置要一致一、信息收集方法一:nmap扫描方法二:arp-scan-l使用 arp-scan-l 扫描该网段内其他的IP地址效率相对快一些扫描后得到靶机的IP地址为:192.168.37.133使用nmap
- 2024-04-18DC-1
DC-1渗透测试过程端口扫描nmap-sC-sV-Pn192.168.56.119PORTSTATESERVICE22/tcpopenssh80/tcpopenhttp111/tcpopenrpcbind开了三个端口访问web页面发现是drupal这个cms,用droopescan进行扫描droopescanscandrupal-uhttp://192.168.56.119[+]
- 2023-12-13蓝桥杯 矩形拼接
题目位置让我想起了2019四川省赛的一道题。如果三个矩形中有两个矩形各有一条边相等,则至少6条边;若3个矩形都有一条边相等,则至少4条边。如果有一个矩形的一条边是另外两个矩形的某条边之和,则至少6条边;若再次基础上,另外两个矩形的另外一条边相等,则至少4条边用全排列+循环,反正枚
- 2023-11-12DC-1解题过程
DC-1靶场信息收集拿到靶机后先进行端口扫描上面结果我们可以发现靶机开放了22、80、111端口既然开了80端口,我们就用浏览器访问一下查看网页源代码,发现Drupal的版本为7然后进行后台扫描发现robots.txt过程但貌似并没有找到什么可利用的东西vim那就到找一下
- 2023-09-23DC1通关
环境搭建两个机器都设置为nat模式kali:192.168.11.5靶机:192.168.11.22信息收集主机发现使用如下命令扫描存活主机,发现存活的主机有:192.168.11.22arp-scan-l查看开放端口及服务使用nmap查看其开放端口,发现开放的端口有:22、80、111nmap-A-v192.168.11.22访问80端
- 2023-05-29VulnHub_DC-1渗透流程
DC-1DC-1是一个专门建造的易受攻击的实验室,目的是在渗透测试领域获得经验。它旨在为初学者提供挑战,但它的难易程度取决于您的技能和知识,以及您的学习能力。要成功完成此挑战,您将需要Linux技能、熟悉Linux命令行以及使用基本渗透测试工具的经验,例如可以在KaliLinux或P
- 2023-05-22HTB ACADEMY-Linux Privilege Escalation WRITE UP
WehavebeencontractedtoperformasecurityhardeningassessmentagainstoneoftheINLANEFREIGHTorganizations'public-facingwebservers.Theclienthasprovideduswithalowprivilegedusertoassessthesecurityoftheserver.ConnectviaSSH
- 2023-05-07DC-1 find提权/sql数据库创建用户(个人笔记)
进入数据库select*fromusers\G;\G为了让界面看着更整洁 在exploitdb中有一个针对Drupal7版本的攻击脚本,可以增加一个admin权限的用户账号:终端/msf输入:searchsploitdrupalpython2/usr/share/exploitdb/exploits/php/webapps/34992.py-thttp://url-uadmin3-pad
- 2022-12-06DC-1
Wappalyzer、exploit-db.com、msf、python-c'importpty;pty.spawn("/bin/bash")'发现主机:nmap-sP192.168.88.0/24查看端口nmap-p-192.168.88.136发现开启了
- 2022-08-14Vulnhub | DC-1
靶场地址https://www.vulnhub.com/entry/dc-1,292/信息搜集探查IP因为下载的镜像打开是一个登录界面,无法知道它的IP地址,所以这里需要借助一下VMware的特性,查看网络适