靶机2:DC-9

289 未经授权,禁止转载了解课程
课程介绍
讨论{{interaction.discussNum ? '(' + interaction.discussNum + ')' : ''}}
适合人群
1、对网络安全、Web安全、渗透测试、红队演练有浓厚兴趣的同学; 2、0基础即可入门,有计算机专业背景更佳;
你将会学到
建立渗透测试体系和横向思考能力;通过实战,提升渗透测试、红蓝对抗演练能力。
课程简介

本系列课程,通过挑选经典渗透靶机进行演练,让同学们通过实战演练,熟悉渗透过程、熟练使用各种渗透工具、提升横向思考能力,全程干货,讲课过程精炼、深入浅出,0基础可以学习,希望大家喜爱;过程中有相关疑问,随时可以提问,我会及时回复大家。

靶机1内容:

1.nfs挂载和文件共享发现敏感目录信息,找到cms登陆页面

2.利用cms文件包含漏洞反弹shell

3.利用计划任务脚本提权

靶机2内容:

1.web服务发现sql注入漏洞,sqlmap工具爆破得到登录的用户名和密码;

2.登录web服务发现文件包含漏洞,查看任务调度发现knockd服务

3.knockd敲门操作开启ssh服务

4.使用hydra工具爆破ssh用户名和密码

5.通过python脚本提权

靶机3内容:

1.信息收集发现敏感目录,得到一个数据报表

2.通过wireshark分析报表得到slogin_lib.inc.php文件

3.通过搜索php文件,发现是Simple Text-File web应用的文件

4.搜索Simple Text-File web应用发现有后台登录用户名泄露

5.MD5解密得到用户密码,登录ssh

6.通过vim提权

靶机4内容:

1.目录扫描发现wish目录,登录7331web服务发现可以执行命令

2.使用bp工具进行bypass测试,可以执行echo命令

3.利用echo命令和base64编码进行反弹shell

4.sudo提权

靶机5内容:

1.enum4linux枚举SMB信息,8080端口收集信息

2.登录smb服务收集信息

3.knock敲击端口打开80web服务发现rips服务

4.searchsploit漏洞搜索发现有文件包含漏洞

5.文件包含漏洞(LFI)利用获取用户名密码

6.定时任务提权

靶机6内容:

1.web服务收集到了用户名和密码信息

2.根据web服务收集到的信息,使用hydra工具爆破pop3协议密码

3.登录pop3,找到web用户名和密码,登录web找到新邮箱用户

4.使用hydra工具继续爆破密码,nc连接,查看邮件得到新用户和密码

5.再登录web界面,发现有个文件,打开后提示有个图片有信息

6.下载图片,strings查看,发现base64密码,解码后使用admin登录web服务

7.登录后,漏洞利用反弹shell

8.内核提权,得到root权限



展开更多
发布
头像

{{ item.user.nick_name }} {{ EROLE_NAME[item.user.identity] }}

置顶笔记
讨论图
{{ item.create_time }}回复
  • 删除

    是否确认删除?

    确认
    取消
  • {{ item.is_top == 1 ? '取消置顶' : '置顶'}}

    已有置顶的讨论,是否替换已有的置顶?

    确认
    取消
{{ tag.text}}
头像
{{ subitem.user.nick_name }}{{ EROLE_NAME[subitem.user.identity] }}
{{ subitem.create_time }}回复
删除

是否确认删除?

确认
取消
发布
{{pageType === 'video' ? '讨论区抢占沙发,可获得双倍学分' :'讨论区空空如也,你来讲两句~'}}
发布
{{tips.text}}
{{ noteHeaderTitle }} 笔记{{ hasMyNote ? '我的笔记' : '记笔记' }}
{{ hasMyNote ? '我的笔记' : '记笔记' }}
优质笔记
更新于:{{ $dayjs.formate('YYYY-MM-DD HH:mm:ss', item.last_uptime*1000) }}
头像
{{ detail.username }}

公开笔记对他人可见,有机会被管理员评为“优质笔记”

{{ noteEditor.content.length }}/2000

公开笔记
保存
提问

讲师收到你的提问会尽快为你解答。若选择公开提问,可以获得更多学员的帮助。

记录时间点
记录提问时视频播放的时间点,便于后续查看
公开提问
提交