首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏黑白天安全团队

    DC-6

    环境: Kali :192.168.50.128 DC-6 :192.168.50.130 00x1 信息收集 Nmap -A 192.168.50.130 收集开放的端口和服务 l@kali:~$ sudo

    94420发布于 2020-06-04
  • 来自专栏陈冠男的游戏人生

    【Vulnhub】DC-6

    在 mark 的目录下找到了一个用户名和密码 graham/GSo7isUM1D4

    50731发布于 2020-05-14
  • 来自专栏靶机复现

    vulnhub DC-6

    开了22还有80端口,访问80端口,是一个wordpress搭建的站(这里需要绑定域名才能正常访问)

    31000编辑于 2022-04-30
  • 来自专栏渗透靶机

    Vulnhub靶机:DC-6

    Vulnhub是一个提供各种漏洞环境的靶场平台,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行。每个镜像会有破解的目标,挑战的目标是获取操作系统的root权限和查看flag。

    33700编辑于 2025-01-12
  • 来自专栏靶机渗透

    靶机渗透DC-6

    上官网查了查DC-6,发现作者有一段提示。

    67100发布于 2020-04-18
  • 来自专栏安全小圈

    打靶系列之DC-6

    01 项目安装 先把DC-6的靶机安装到本地 下载地址是:https://www.five86.com/dc-6.html 进入页面点击here 进行下载 下载好之后,导入咱们的虚拟机 看到这个页面 wpscan --url http://wordy/ -e u 用户名为:admin,mark,graham,sarah,jens 既然获取到了用户名,现在只需要获得密码,就可以直接爆破 寻找了一番,发现DC -6的作者已经把密码告诉我了我们:https://www.vulnhub.com/entry/dc-6,315/ OK, this isn't really a clue as such, but more

    75550发布于 2021-09-18
  • 来自专栏网络安全自修室

    简单的DC-6靶机渗透实战

    提权 ssh登录graham发现backups.txt可利用提权 graham@dc-6:/home$ sudo -l Matching Defaults entries for graham on dc sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin User graham may run the following commands on dc backups.sh 获取到jens权限,发现能以root用户免密码执行nmap pwd /home whoami jens sudo -l Matching Defaults entries for jens on dc sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin User jens may run the following commands on dc

    92430发布于 2021-11-25
  • 来自专栏vulnhub DC 1-9

    VulnHub DC-6 靶机渗透测试笔记

    VulnHub DC-6 靶机渗透测试笔记靶机信息• 靶机名称:DC-6• 靶机来源:VulnHub• 目标:获取 root 权限,找到最终 flag• 难度:⭐⭐⭐☆☆(中等)• 涉及技术:信息收集、 专项扫描dirsearchWeb 目录扫描cewl网站内容生成字典searchsploit本地漏洞库搜索nc反弹 ShellSSH稳定连接GTFOBinssudo/SUID 提权查询本文为 VulnHub DC

    11010编辑于 2026-03-07
  • 来自专栏Ms08067安全实验室

    【VulnHub靶机系列】DC6

    文章来源|MS08067 安全实验室 本文作者:大方子(Ms08067实验室核心成员) 主机信息 Kali:192.168.0.128 DC-6:192.168.0.130 实验过程 先找到DC-6 的IP地址 sudo arp-scan --interface eth0 192.168.0.1/24 然后用Nmap对DC-6进行扫描 sudo nmap -sS -sC -sV -p- 192.168.0.130 可以看到主机开放了80 和 22端口 通过扫描结果可以看出,通过80端口访问DC-6的web服务会被重定向到http://wordy/ 这里我们需要修改下Host,让http://wordy/指向

    90410编辑于 2022-09-26
  • 来自专栏网络安全自修室

    每周打靶 | Vulnhub-DC6靶机渗透实战

    提权 ssh登录graham发现backups.txt可利用提权 graham@dc-6:/home$ sudo -l Matching Defaults entries for graham on dc sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin User graham may run the following commands on dc 获取到jens权限,发现能以root用户免密码执行nmap pwd /home whoami jens sudo -l Matching Defaults entries for jens on dc sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin User jens may run the following commands on dc 爆破后台账号密码 后台发现命令注入漏洞插件 使用burp抓包修改数据反弹shell 打开交互模式 python -c 'import pty;pty.spawn("/bin/bash")' 进入到home目录查看DC

    75332编辑于 2023-09-02
  • 来自专栏betasec

    靶场攻略 | vulhub_DC6

    DC-6是一个易受攻击的实验环境,最终目的是让入侵者获得root权限,并读取flag。通过tweet可以联系到作者@DCAU7。

    79420编辑于 2022-12-11
  • 来自专栏betasec

    靶场攻略-DC6

    DC-6是一个易受攻击的实验环境,最终目的是让入侵者获得root权限,并读取flag。DC_6使用的操作系统为Debian 64位,可以再virtualBox VM ware上直接运行。

    99210发布于 2020-11-03
领券