首页
学习
活动
专区
圈层
工具
发布

#ctf

VulnHub DC-9 靶机渗透测试笔记

弹不出的shell

不会了,涉及到知识盲区,翻 wp 了解到一个 /etc/knockd.conf 文件,里面记录了 SSH 的 port knocking 配置。

16210

VulnHub DC-8 靶机渗透测试笔记

弹不出的shell

14810

VulnHub DC-7 靶机渗透测试笔记

弹不出的shell

当前是 www-data 用户,对 /opt/scripts/backups.sh 有写权限,追加反弹命令:

16010

VulnHub DC-6 靶机渗透测试笔记

弹不出的shell

但是执行完了后还是 graham 用户,因为 jens 权限没留下,而 graham 又有写入权限,那么写入 sh,以 jens 用户执行时就会弹出 jens ...

10410

VulnHub DC-6 靶机渗透测试笔记

弹不出的shell

但是执行完了后还是 graham 用户,因为 jens 权限没留下,而 graham 又有写入权限,那么写入 sh,以 jens 用户执行时就会弹出 jens ...

10410

VulnHub DC-5 靶机渗透测试笔记

弹不出的shell

关于为什么判断是 Linux 系统读取 /etc/passwd,最常用的判断方法就是 Linux 对大小写敏感,Windows 不敏感:

7310

VulnHub DC-5 靶机渗透测试笔记

弹不出的shell

关于为什么判断是 Linux 系统读取 /etc/passwd,最常用的判断方法就是 Linux 对大小写敏感,Windows 不敏感:

7310

VulnHub DC-4 靶机渗透测试笔记

弹不出的shell

还有这种简单的密码爆破,没有什么验证,可以使用 hydra 爆破,比 bp 快多了:

8700

VulnHub DC-4 靶机渗透测试笔记

弹不出的shell

还有这种简单的密码爆破,没有什么验证,可以使用 hydra 爆破,比 bp 快多了:

8700

VulnHub DC-3 靶机渗透测试笔记

弹不出的shell

工具推荐了多个可用的内核提权漏洞,选择使用 CVE-2016-4557(eBPF 双重释放漏洞),(比脏牛更稳定。因为脏牛的一个exp失败了,就中间这个,靶机崩...

9110

VulnHub DC-3 靶机渗透测试笔记

弹不出的shell

工具推荐了多个可用的内核提权漏洞,选择使用 CVE-2016-4557(eBPF 双重释放漏洞),(比脏牛更稳定。因为脏牛的一个exp失败了,就中间这个,靶机崩...

9110

VulnHub DC-1 靶机渗透测试笔记

弹不出的shell

涉及技术:信息收集、Drupal 漏洞利用、MySQL 数据库操作、Linux 权限提升、SSH 爆破

7910

VulnHub DC-1 靶机渗透测试笔记

弹不出的shell

涉及技术:信息收集、Drupal 漏洞利用、MySQL 数据库操作、Linux 权限提升、SSH 爆破

7910

vulnhub DC-2 靶机渗透测试笔记

弹不出的shell

靶机系列:DC | 难度:初级~中级 | 类型:WordPress + rbash逃逸 + git提权

10410

vulnhub DC-2 靶机渗透测试笔记

弹不出的shell

靶机系列:DC | 难度:初级~中级 | 类型:WordPress + rbash逃逸 + git提权

10410

Pikachu 靶场通关笔记

弹不出的shell

🔍 思路: 与上一题类似,Payload 相同,但本题还支持通过 URL 参数提交(需手动点击一下触发)。

9500

DVWA 靶场实验报告 (High Level)

弹不出的shell

High 难度新增时间延迟+user_token 验证,token 明文显示在前端页面,需动态提取 token 配合爆破。

9700

DVWA 靶场实验报告 (Medium Level)

弹不出的shell

难度等级: Medium (中级) 报告说明: 本报告基于 DVWA 靶场中等级别安全设置。相比于低等级,中等级别加入了基础的防御机制(如后缀检查、简单的字符串...

17620

CTF 伪协议

弹不出的shell

通过文件操作函数触发:file_exists() is_file() fopen() 等

11820
领券