Suzen的博客
  • 首页
  • 归档
  • 分类
  • 友链

CD-9

环境搭建 VMware DC-9镜像文件:https://www.vulnhub.com/entry/dc-9,412/ 过程和DC-1的环境搭建一样:https://yschen20.github.io/2026/02/19/DC-1/#%E7%8E%AF%E5%A2%83%E6%90%AD%E5%BB%BA 渗透测试先 nmap 扫靶机 IP 1nmap -sP 10.234.52.0/24
2026-03-31
渗透 > VulnHub > DC系列
#渗透

DC-8

环境搭建 VMware DC-8镜像文件:https://www.vulnhub.com/entry/dc-8,367/ 过程和DC-1的环境搭建一样:https://yschen20.github.io/2026/02/19/DC-1/#%E7%8E%AF%E5%A2%83%E6%90%AD%E5%BB%BA 渗透测试先 nmap 扫靶机 IP(又换了个网) 1nmap -sP 10.152.
2026-03-31
渗透 > VulnHub > DC系列
#渗透

第三届长城杯半决赛-AWDP-部分WEB解

上午的 AWDP 就修了一个,一个也没打通,下午的渗透就打了个Shiro,不嘻嘻 :( 复现网址:https://gz.imxbt.cn/games/36/challenges# AWDPeasy_timeBreak开始是一个登录界面,可以弱口令登录,密码是secret 或者根据源码index.py里可以看到,admin的密码是硬编码的,是经过了两次MD5加密,并且这里如果登录成功,就会设置
2026-03-24
比赛复现
#web 比赛复现

pkexec提权(CVE-2021-4034)

前言刚打完的长城杯的一个渗透题,开始 Shiro 直接打进去了,结果卡在了提权,这里学习记录一下 环境搭建下载或复制下面这个docker-compose.yml:https://github.com/vulhub/vulhub/blob/master/polkit/CVE-2021-4034/docker-compose.yml 123456version: '2'servic
2026-03-23
渗透 > 提权
#提权

DC-7

环境搭建 VMware DC-7镜像文件:https://vulnhub.com/entry/dc-7,356/ 过程和DC-1的环境搭建一样:https://yschen20.github.io/2026/02/19/DC-1/#%E7%8E%AF%E5%A2%83%E6%90%AD%E5%BB%BA 渗透测试先 nmap 扫靶机 IP(刚开始和之前一样扫的192.168.1.0/24,发现失
2026-02-28
渗透 > VulnHub > DC系列
#渗透

DC-6

环境搭建 VMware DC-6镜像文件:https://vulnhub.com/entry/dc-6,315/ 过程和DC-1的环境搭建一样:https://yschen20.github.io/2026/02/19/DC-1/#%E7%8E%AF%E5%A2%83%E6%90%AD%E5%BB%BA 渗透测试先 nmap 扫靶机 IP 1nmap -sP 192.168.1.0/24 然
2026-02-26
渗透 > VulnHub > DC系列
#渗透

DC-5

环境搭建 VMware DC-5镜像文件:https://www.vulnhub.com/entry/dc-5,314/ 过程和DC-1的环境搭建一样:https://yschen20.github.io/2026/02/19/DC-1/#%E7%8E%AF%E5%A2%83%E6%90%AD%E5%BB%BA 渗透测试先 nmap 扫靶机 IP 1nmap -sP 192.168.1.0/24
2026-02-25
渗透 > VulnHub > DC系列
#渗透

DC-4

环境搭建 VMware DC-4镜像文件:https://www.vulnhub.com/entry/dc-4,313/ 过程和DC-1的环境搭建一样:https://yschen20.github.io/2026/02/19/DC-1/#%E7%8E%AF%E5%A2%83%E6%90%AD%E5%BB%BA 渗透测试先 nmap 扫靶机 IP 1nmap -sP 192.168.1.0/24
2026-02-25
渗透 > VulnHub > DC系列
#渗透

DC-3

环境搭建 VMware DC-3镜像文件:https://www.vulnhub.com/entry/dc-32,312/ 过程和DC-1的环境搭建一样:https://yschen20.github.io/2026/02/19/DC-1/#%E7%8E%AF%E5%A2%83%E6%90%AD%E5%BB%BA 渗透测试先 nmap 扫靶机 IP 1nmap -sP 192.168.1.0/2
2026-02-25
渗透 > VulnHub > DC系列
#渗透

DC-2

环境搭建 VMware DC-2镜像文件:https://www.vulnhub.com/entry/dc-2,311/ 过程和DC-1的环境搭建一样:https://yschen20.github.io/2026/02/19/DC-1/#%E7%8E%AF%E5%A2%83%E6%90%AD%E5%BB%BA 渗透测试flag1先 nmap 扫出靶机的 IP 地址 1nmap -sP 192.
2026-02-20
渗透 > VulnHub > DC系列
#渗透
123…10

搜索

正在载入天数... 载入时分秒...
Hexo Fluid
总访问量 次 总访客数 人