ICode9

精准搜索请尝试: 精确搜索
  • teehee 提权2022-04-28 10:31:06

    teehee是个小众的linux编辑器。如果有sudo权限。可以利用其来提权 linux中普通用户能临时使用root权限的命令,查看方式: sudo -l 核心思路就是利用其在passwd文件中追加一条uid为0的用户条目 echo "raaj::0:0:::/bin/bash" | sudo teehee -a /etc/passwd 按照linux用户机制,如果没

  • Vulnhub DC-42022-01-19 01:32:13

    靶场链接 https://www.vulnhub.com/entry/dc-4,313/   一、信息收集 1、使用arp-sacn探测同一区域中的存活主机 arp-scan -l 可以锁定192.168.226.131为靶场ip。   2、使用nmap进行端口扫描 nmap -sS -v 192.168.226.131 发现22、80端口开放   3、进入80端口查看,是一个登录界

  • dc-4学习到的知识2021-09-17 10:03:57

    dc-4 相对于前面的几个靶机,dc-4的难度较低,学到的知识点如下: 执行命令可以通过bp抓包,修改命令以达到自己想要实现的目的 比如这题,可以通过修改命令改成nc监听来查看文件,更加的方便 搜集讯息,在jim目录下的文件中找到了ssh的密码,利用hydra爆破得到charles的密码,利用ssh登陆 s

  • [Vulnhub] DC-4靶机渗透2021-08-06 17:57:54

    0x00 环境搭建 靶机地址:https://www.vulnhub.com/entry/dc-4,313/ 下载之后用vmware打开即可,使用桥接模式。 开机后搭建完成: 0x01 主机端口探测 用arp-scan -l探测内网存活主机,再用nmap -sV -p- ip来探测端口: 发现只开启了80端口(HTTP服务)和22端口(SSH服务) 0x02 web渗透 访

  • vulhub系列之DC4靶场详解2021-05-09 11:57:56

    文章目录 环境爆破网站管理员用户拿shellSSH爆破密码teehee提权 环境 vulhub系列之DC4靶场VMware虚拟机kali 爆破网站管理员用户拿shell 由目标靶机的Mac地址可以得出靶机IP为`192.168.43.140`.nmap扫描结果得知目标靶机开放了80端口和22端口,所以只能从目标网站下手。直接

  • 【Vulnhub靶机渗透测试】之DC-4(teehee命令提权(在passwd或crontab中追加内容))2020-12-28 18:58:40

    文章目录 Vulnhub靶机渗透测试之DC-41. 信息收集2. 漏洞利用3. 提权 Vulnhub靶机渗透测试之DC-4 环境搭建 靶机镜像下载地址:https://www.vulnhub.com/entry/dc-4,313/; 需要将靶机和kali攻击机放在同一个局域网里; kali的IP地址:192.168.40.142。 1. 信息收集 使用nm

  • VulnHub:DC-4靶机实验2020-11-25 16:33:12

    信息收集 主机发现 利用apr-scan或者nmap探测靶机的IP地址 arp-scan -l 扫描开放端口及对应服务 nmap -sV -p- 192.168.56.117 分析: 通过扫描所得结果分析,开放了22(ssh),80(http) web服务器为Nginx 1.15.10,操作系统为Debian 漏洞发现 暴力破解登录页面 访问80端口,是一个登录

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有