天道酬勤

备战OSCP!

为了备战OSCP,写一下自己的靶机旅程。

Vulnhub

DC系列

DC-1

【Vulnhub靶机】—— DC-1

1、DrupalCMS漏洞的利用

2、mysql的基本操作

3、在mysql更改admin的密码hash。

4、利用suid提权,find / -user root -perm -4000 -print 2>/dev/null

DC-2

【Vulnhub】— DC-2

1、cewl的使用

2、wpscan的使用

3、绕过rbash

4、git提权

DC-3

【Vulnhub】— DC-3

1、CVE-2017-8917,Joomla的SQL注入

2、linux拒绝服务漏洞提权

DC-4

【Vulnhub】— DC-4

1、Hydra的使用

2、linux中的邮件存放位置 /var/mail

3、passwd可写提权

4、定时脚本提权

DC-5

【Vulnhub】— DC-5

1、文件包含漏洞

2、Nginx的日志:/var/log/nginx/access.log

3、screen提权

DC-6

【Vulnhub】— DC-6

1、wp插件activity monitor远程命令执行。

2、nse脚本提权。

DC-7

【Vulnhub】— DC-7

1、谷歌信息搜集

2、gpg文件

3、drupad8的php组件安装以及反弹shell

4、weevely使用

5、计划任务反弹rootshell

DC-8

【Vulnhub】—DC-8

1、编写php反弹shell

2、exim提权

3、dos2unix的使用


DC-9

【Vulnhub】DC-9

1、sql注入

2、本地文件包含

3、knocked端口探测服务

4、Hydra爆破SSH

5、利用perl生成加盐密码

6、/etc/passwd可写提权

赞(1) 打赏
未经允许不得转载:HackerGu‘s Blog » 备战OSCP!
分享到: 更多 (0)

评论 抢沙发

评论前必须登录!

 

专注黑客技术的研究

联系我们联系我们

觉得文章有用就打赏一下文章作者

微信扫一扫打赏