CD-9 环境搭建 VMware DC-9镜像文件:https://www.vulnhub.com/entry/dc-9,412/ 过程和DC-1的环境搭建一样:https://yschen20.github.io/2026/02/19/DC-1/#%E7%8E%AF%E5%A2%83%E6%90%AD%E5%BB%BA 渗透测试先 nmap 扫靶机 IP 1nmap -sP 10.234.52.0/24 2026-03-31 渗透 > VulnHub > DC系列 #渗透
DC-8 环境搭建 VMware DC-8镜像文件:https://www.vulnhub.com/entry/dc-8,367/ 过程和DC-1的环境搭建一样:https://yschen20.github.io/2026/02/19/DC-1/#%E7%8E%AF%E5%A2%83%E6%90%AD%E5%BB%BA 渗透测试先 nmap 扫靶机 IP(又换了个网) 1nmap -sP 10.152. 2026-03-31 渗透 > VulnHub > DC系列 #渗透
第三届长城杯半决赛-AWDP-部分WEB解 上午的 AWDP 就修了一个,一个也没打通,下午的渗透就打了个Shiro,不嘻嘻 :( 复现网址:https://gz.imxbt.cn/games/36/challenges# AWDPeasy_timeBreak开始是一个登录界面,可以弱口令登录,密码是secret 或者根据源码index.py里可以看到,admin的密码是硬编码的,是经过了两次MD5加密,并且这里如果登录成功,就会设置 2026-03-24 比赛复现 #web 比赛复现
pkexec提权(CVE-2021-4034) 前言刚打完的长城杯的一个渗透题,开始 Shiro 直接打进去了,结果卡在了提权,这里学习记录一下 环境搭建下载或复制下面这个docker-compose.yml:https://github.com/vulhub/vulhub/blob/master/polkit/CVE-2021-4034/docker-compose.yml 123456version: '2'servic 2026-03-23 渗透 > 提权 #提权
DC-7 环境搭建 VMware DC-7镜像文件:https://vulnhub.com/entry/dc-7,356/ 过程和DC-1的环境搭建一样:https://yschen20.github.io/2026/02/19/DC-1/#%E7%8E%AF%E5%A2%83%E6%90%AD%E5%BB%BA 渗透测试先 nmap 扫靶机 IP(刚开始和之前一样扫的192.168.1.0/24,发现失 2026-02-28 渗透 > VulnHub > DC系列 #渗透
DC-6 环境搭建 VMware DC-6镜像文件:https://vulnhub.com/entry/dc-6,315/ 过程和DC-1的环境搭建一样:https://yschen20.github.io/2026/02/19/DC-1/#%E7%8E%AF%E5%A2%83%E6%90%AD%E5%BB%BA 渗透测试先 nmap 扫靶机 IP 1nmap -sP 192.168.1.0/24 然 2026-02-26 渗透 > VulnHub > DC系列 #渗透
DC-5 环境搭建 VMware DC-5镜像文件:https://www.vulnhub.com/entry/dc-5,314/ 过程和DC-1的环境搭建一样:https://yschen20.github.io/2026/02/19/DC-1/#%E7%8E%AF%E5%A2%83%E6%90%AD%E5%BB%BA 渗透测试先 nmap 扫靶机 IP 1nmap -sP 192.168.1.0/24 2026-02-25 渗透 > VulnHub > DC系列 #渗透
DC-4 环境搭建 VMware DC-4镜像文件:https://www.vulnhub.com/entry/dc-4,313/ 过程和DC-1的环境搭建一样:https://yschen20.github.io/2026/02/19/DC-1/#%E7%8E%AF%E5%A2%83%E6%90%AD%E5%BB%BA 渗透测试先 nmap 扫靶机 IP 1nmap -sP 192.168.1.0/24 2026-02-25 渗透 > VulnHub > DC系列 #渗透
DC-3 环境搭建 VMware DC-3镜像文件:https://www.vulnhub.com/entry/dc-32,312/ 过程和DC-1的环境搭建一样:https://yschen20.github.io/2026/02/19/DC-1/#%E7%8E%AF%E5%A2%83%E6%90%AD%E5%BB%BA 渗透测试先 nmap 扫靶机 IP 1nmap -sP 192.168.1.0/2 2026-02-25 渗透 > VulnHub > DC系列 #渗透
DC-2 环境搭建 VMware DC-2镜像文件:https://www.vulnhub.com/entry/dc-2,311/ 过程和DC-1的环境搭建一样:https://yschen20.github.io/2026/02/19/DC-1/#%E7%8E%AF%E5%A2%83%E6%90%AD%E5%BB%BA 渗透测试flag1先 nmap 扫出靶机的 IP 地址 1nmap -sP 192. 2026-02-20 渗透 > VulnHub > DC系列 #渗透