靶机1:bravery-improved
本系列课程,通过挑选经典渗透靶机进行演练,让同学们通过实战演练,熟悉渗透过程、熟练使用各种渗透工具、提升横向思考能力,全程干货,讲课过程精炼、深入浅出,0基础可以学习,希望大家喜爱;过程中有相关疑问,随时可以提问,我会及时回复大家。
靶机1内容:
1.nfs挂载和文件共享发现敏感目录信息,找到cms登陆页面
2.利用cms文件包含漏洞反弹shell
3.利用计划任务脚本提权
靶机2内容:
1.web服务发现sql注入漏洞,sqlmap工具爆破得到登录的用户名和密码;
2.登录web服务发现文件包含漏洞,查看任务调度发现knockd服务
3.knockd敲门操作开启ssh服务
4.使用hydra工具爆破ssh用户名和密码
5.通过python脚本提权
靶机3内容:
1.信息收集发现敏感目录,得到一个数据报表
2.通过wireshark分析报表得到slogin_lib.inc.php文件
3.通过搜索php文件,发现是Simple Text-File web应用的文件
4.搜索Simple Text-File web应用发现有后台登录用户名泄露
5.MD5解密得到用户密码,登录ssh
6.通过vim提权
靶机4内容:
1.目录扫描发现wish目录,登录7331web服务发现可以执行命令
2.使用bp工具进行bypass测试,可以执行echo命令
3.利用echo命令和base64编码进行反弹shell
4.sudo提权
靶机5内容:
1.enum4linux枚举SMB信息,8080端口收集信息
2.登录smb服务收集信息
3.knock敲击端口打开80web服务发现rips服务
4.searchsploit漏洞搜索发现有文件包含漏洞
5.文件包含漏洞(LFI)利用获取用户名密码
6.定时任务提权
靶机6内容:
1.web服务收集到了用户名和密码信息
2.根据web服务收集到的信息,使用hydra工具爆破pop3协议密码
3.登录pop3,找到web用户名和密码,登录web找到新邮箱用户
4.使用hydra工具继续爆破密码,nc连接,查看邮件得到新用户和密码
5.再登录web界面,发现有个文件,打开后提示有个图片有信息
6.下载图片,strings查看,发现base64密码,解码后使用admin登录web服务
7.登录后,漏洞利用反弹shell
8.内核提权,得到root权限
公开笔记对他人可见,有机会被管理员评为“优质笔记”
{{ noteEditor.content.length }}/2000
讲师收到你的提问会尽快为你解答。若选择公开提问,可以获得更多学员的帮助。
课程大纲