靶机6:GlasgowSmile
本系列课程,通过挑选经典渗透靶机进行演练,让同学们通过实战演练,熟悉渗透过程、熟练使用各种渗透工具、提升横向思考能力,全程干货,讲课过程精炼、深入浅出,0基础可以学习,希望大家喜爱;过程中有相关疑问,随时可以提问,我会及时回复大家。
靶机1内容:
1.枚举smb服务信息,匿名登录smb服务获取用户名密码
2.使用得到的用户名密码登录smb服务获取到目录/h3l105/
3.web服务收集信息发现wordpress
4.使用wpscan扫描wordpress ,发现存在插件漏洞
5.通过文件包含漏洞反弹shell
6.劫持环境变量提权
靶机2内容:
1.使用工具枚举smb信息找到用户名
2.使用hydra工具爆破出了用户密码
3.使用得到的用户名和密码登录ssh服务
4.查看网络信息,发现8080端口,通过端口转发访问到内部网站
5.通过msf利用librenms应用的漏洞获取shell
6.mysql提权
靶机3内容:
1.目录扫描发现/underworld目录
2.登录web服务发现shellshock漏洞
3.通过shellshock漏洞反弹shell
4.发现可写目录,利用定时任务提权
靶机4内容:
1.目录扫描发现/sea.php目录,访问发现是登录页面;
2.尝试万能密码绕过登录,成功登录;
3.登录后查看url发现file参数,验证文件包含漏洞,发现可以读取到日志文件;
4.利用ssh向/var/log/auth.log写入php脚本后门
5.利用文件包含漏洞包含/var/log/auth.log日志文件,执行反弹shell;
6.端口转发登录8080端口
7.bp抓包发现json字符串
8.通过json提权
靶机5内容:
1.端口扫描发现ldap服务
2.nmap扫描ldap服务得到用户名和密码
3.使用得到的用户名密码登录ssh
4.通过dpkg提权
靶机6内容:
1.信息收集发现web的cms是joomla
2.web服务收集信息发现小丑电影的台词和joomla应用的登录页面
3.根据靶机提示信息需要爆破密码,使用工具爬取网站页面内容生成密码字典,爆破网站后台管理员密码
4.使用得到的密码登录joomla后台,利用漏洞反弹shell
5.根据提示信息切换用户,最后使用定时任务提权
公开笔记对他人可见,有机会被管理员评为“优质笔记”
{{ noteEditor.content.length }}/2000
讲师收到你的提问会尽快为你解答。若选择公开提问,可以获得更多学员的帮助。
课程大纲