首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏黑白天安全团队

    DC-4

    DC-4 DC-4是另一个专门建造的脆弱实验室,目的是获得渗透测试领域的经验。 与以前的DC版本不同,这个版本主要是为初学者/中间用户设计的。 环境 DC-4 192.168.236.142 kali 192.168.236.133 ? 信息收集 nmap直接扫一下吧。 nmap -A -p - 192.168.236.142 ?

    90020发布于 2020-04-28
  • 来自专栏靶机复现

    vulnhub DC-4

    查看www-data没有权限,查看jim,发现了charles发来的一封信,最下面还有密码

    40220编辑于 2022-04-29
  • 来自专栏陈冠男的游戏人生

    【Vulnhub】DC-4

    使用 teehee /etc/crontab 编辑一下,crontab 是计划任务,把时间全设置为 * 就会每分钟执行一次

    55631发布于 2020-05-04
  • 来自专栏渗透靶机

    Vulnhub靶机:DC-4

    Vulnhub是一个提供各种漏洞环境的靶场平台,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行。每个镜像会有破解的目标,挑战的目标是获取操作系统的root权限和查看flag。

    54910编辑于 2025-01-10
  • 来自专栏靶机渗透

    靶机渗透DC-4

    然后在目录里翻翻。在home目录里看到两个用户。在jim的用户目录里找到了密码的线索。

    64530发布于 2020-04-17
  • 来自专栏网络安全自修室

    DC-4靶机渗透实战

    dc-4> Envelope-to: jim@dc-4 Delivery-date: Sat, 06 Apr 2019 21:15:46 +1000 Received: from charles by dc 切换到charle用户中去,发现有teehee命令可以运行root权限 charles@dc-4:~$ sudo -l Matching Defaults entries for charles on dc sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin User charles may run the following commands on dc

    1.2K40发布于 2020-07-22
  • 来自专栏C3ting

    Vulnhnb刷题-DC-4

    Vulnhnb刷题-DC-4 下载后,导入VMware打开,设置网络连接为NAT,拍摄一个快照防止环境损坏,即可开始攻击。

    36510编辑于 2023-12-26
  • 来自专栏安全小圈

    打靶系列之- DC-4

    01 项目安装 首先咱们需要将DC-4的靶机下载,并安装到咱们的靶机上 下载地址是:https://www.five86.com/dc-4.html ?

    1K30发布于 2021-05-28
  • 来自专栏/root

    vulnhub靶机实战_DC-4

    本次实战使用的靶机是:DC-4 系统:Debian 下载链接:https://download.vulnhub.com/dc/DC-4.zip 启动 下载完成后,打开VMware软件,通过左上角文件打开 added '192.168.198.132' (ED25519) to the list of known hosts. jim@192.168.198.132's password: Linux dc Envelope-to: jim@dc-4 Delivery-date: Wed, 05 Jun 2024 19:07:50 +1000 Received: from Debian-exim by dc address --1717578470-eximdsn-1804289383 Content-type: message/delivery-status Reporting-MTA: dns; dc ** From: Jim <jim@dc-4> Message-Id: <E1sEmcX-0000GJ-TW@dc-4> Date: Wed, 05 Jun 2024 19:07:49 +1000 dc

    55110编辑于 2025-09-28
  • 来自专栏网络安全自修室

    简单的DC-4靶机渗透实战

    dc-4> Envelope-to: jim@dc-4 Delivery-date: Sat, 06 Apr 2019 21:15:46 +1000 Received: from charles by dc 切换到charle用户中去,发现有teehee命令可以运行root权限 charles@dc-4:~$ sudo -l Matching Defaults entries for charles on dc sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin User charles may run the following commands on dc

    67420发布于 2021-11-25
  • 来自专栏ly0n

    Vulnhub渗透测试:DC-4

    前言 过了许久我终于又写了一篇水文,这个DC-4也没什么技术含量,就当在复习下渗透吧 知识点总结,主要考察了三个知识点: 信息收集 hydra爆破ssh密码 teehee提权 信息收集 ​

    79340发布于 2021-01-18
  • 来自专栏白安全组

    DC-4靶场练习(拯救基础学习)

    然后我们访问这个页面,发现是一个登陆的窗口,其实是弱口令,我们使用burp进行爆破

    34900编辑于 2024-11-21
  • 来自专栏vulnhub DC 1-9

    VulnHub DC-4 靶机渗透测试笔记

    VulnHub DC-4 靶机渗透测试笔记靶机信息• 靶机名称:DC-4• 靶机来源:VulnHub• 目标:获取 root 权限,找到最终 flag• 难度:⭐⭐⭐☆☆(中等)• 涉及技术:信息收集、 24扫描结果• 192.168.168.1 → VM8 网卡• 192.168.168.2 → 网关• 192.168.168.128 → Kali 本机• 192.168.168.130 → 靶机 DC dirsearchWeb 目录扫描Burp Suite抓包、密码爆破HydraWeb 表单 / SSH 密码爆破nc反弹 Shell 监听teeheesudo 提权写入 /etc/passwd本文为 VulnHub DC

    15900编辑于 2026-03-06
  • vulnhub靶场渗透之DC-4渗透教程(超级详细)

    2、里面有一个ova的文件,然后我这里导入virtualBox中(建议把网络适配器修改为nat或者仅主机模式)

    1.6K10编辑于 2025-10-23
  • 来自专栏OneMoreThink的专栏

    攻防靶场(26):hydra爆破web的小技巧 DC-4

    安装好靶机后,没有提供IP地址。攻击机和靶机在同一个C段,扫描ARP协议可以获得IP地址

    88210编辑于 2024-10-31
  • 来自专栏Gcow安全团队

    VulnHub通关日记-DC_4-Walkthrough

    VulnHub通关DC_4-Walkthrough 靶机介绍 DC-4是另一个专门构建的易受攻击的实验室,目的是在渗透测试领域积累经验。 与以前的DC版本不同,此版本主要为初学者/中级用户设计。 只有一个标志,但是从技术上讲,有多个入口点,就像上次一样,没有任何线索 靶机地址:https://www.vulnhub.com/entry/dc-4,313/ 这边靶机和前一个是一样的,只需要获取一个 root@dc-4> Envelope-to: jim@dc-4 Delivery-date: Sat, 06 Apr 2019 20:20:04 +1000 Received: from root by dc

    65830发布于 2020-03-06
  • 来自专栏C3ting

    Vulnhnb刷题-DC-8

    总结: 这个靶机的提权和DC-4是一样的,利用exim的漏洞 在web寻找信息时,需要尽可能的收集信息

    31210编辑于 2023-12-26
  • 来自专栏Ms08067安全实验室

    【VulnHub系列】DC4(附靶机)

    dc-4> Envelope-to: jim@dc-4 Delivery-date: Sat, 06 Apr 2019 21:15:46 +1000 Received: from charles by dc

    88650编辑于 2022-05-27
  • 来自专栏网络安全自修室

    每周打靶 | Vulnhub-DC4靶机渗透实战

    dc-4> Envelope-to: jim@dc-4 Delivery-date: Sat, 06 Apr 2019 21:15:46 +1000 Received: from charles by dc

    76820编辑于 2023-09-02
  • 来自专栏全栈程序员必看

    漏洞扫描和渗透性测试_漏洞扫描软件有哪些

    这里以dc-4靶场为例。 扫描完成后,我们打开漏洞,可以看到扫出来的漏洞。 同时我们可以将扫描出来的结果益以报告的形式导出来。

    4.3K50编辑于 2022-09-30
领券