靶机5:Symfonos 5

275 未经授权,禁止转载了解课程
课程介绍
讨论{{interaction.discussNum ? '(' + interaction.discussNum + ')' : ''}}
适合人群
1、对网络安全、Web安全、渗透测试、红队演练有浓厚兴趣的同学; 2、0基础即可入门,有计算机专业背景更佳;
你将会学到
建立渗透测试体系和横向思考能力;通过实战,提升渗透测试、红蓝对抗演练能力。
课程简介

本系列课程,通过挑选经典渗透靶机进行演练,让同学们通过实战演练,熟悉渗透过程、熟练使用各种渗透工具、提升横向思考能力,全程干货,讲课过程精炼、深入浅出,0基础可以学习,希望大家喜爱;过程中有相关疑问,随时可以提问,我会及时回复大家。

靶机1内容:

1.枚举smb服务信息,匿名登录smb服务获取用户名密码

2.使用得到的用户名密码登录smb服务获取到目录/h3l105/

3.web服务收集信息发现wordpress

4.使用wpscan扫描wordpress ,发现存在插件漏洞

5.通过文件包含漏洞反弹shell

6.劫持环境变量提权

靶机2内容:

1.使用工具枚举smb信息找到用户名

2.使用hydra工具爆破出了用户密码

3.使用得到的用户名和密码登录ssh服务

4.查看网络信息,发现8080端口,通过端口转发访问到内部网站

5.通过msf利用librenms应用的漏洞获取shell

6.mysql提权

靶机3内容:

1.目录扫描发现/underworld目录

2.登录web服务发现shellshock漏洞

3.通过shellshock漏洞反弹shell

4.发现可写目录,利用定时任务提权

靶机4内容:

1.目录扫描发现/sea.php目录,访问发现是登录页面;

2.尝试万能密码绕过登录,成功登录;

3.登录后查看url发现file参数,验证文件包含漏洞,发现可以读取到日志文件;

4.利用ssh向/var/log/auth.log写入php脚本后门

5.利用文件包含漏洞包含/var/log/auth.log日志文件,执行反弹shell;

6.端口转发登录8080端口

7.bp抓包发现json字符串

8.通过json提权

靶机5内容:

1.端口扫描发现ldap服务

2.nmap扫描ldap服务得到用户名和密码

3.使用得到的用户名密码登录ssh

4.通过dpkg提权

靶机6内容:

1.信息收集发现web的cms是joomla

2.web服务收集信息发现小丑电影的台词和joomla应用的登录页面

3.根据靶机提示信息需要爆破密码,使用工具爬取网站页面内容生成密码字典,爆破网站后台管理员密码

4.使用得到的密码登录joomla后台,利用漏洞反弹shell

5.根据提示信息切换用户,最后使用定时任务提权

展开更多
发布
头像

{{ item.user.nick_name }} {{ EROLE_NAME[item.user.identity] }}

置顶笔记
讨论图
{{ item.create_time }}回复
  • 删除

    是否确认删除?

    确认
    取消
  • {{ item.is_top == 1 ? '取消置顶' : '置顶'}}

    已有置顶的讨论,是否替换已有的置顶?

    确认
    取消
{{ tag.text}}
头像
{{ subitem.user.nick_name }}{{ EROLE_NAME[subitem.user.identity] }}
{{ subitem.create_time }}回复
删除

是否确认删除?

确认
取消
发布
{{pageType === 'video' ? '讨论区抢占沙发,可获得双倍学分' :'讨论区空空如也,你来讲两句~'}}
发布
{{tips.text}}
{{ noteHeaderTitle }} 笔记{{ hasMyNote ? '我的笔记' : '记笔记' }}
{{ hasMyNote ? '我的笔记' : '记笔记' }}
优质笔记
更新于:{{ $dayjs.formate('YYYY-MM-DD HH:mm:ss', item.last_uptime*1000) }}
头像
{{ detail.username }}

公开笔记对他人可见,有机会被管理员评为“优质笔记”

{{ noteEditor.content.length }}/2000

公开笔记
保存
提问

讲师收到你的提问会尽快为你解答。若选择公开提问,可以获得更多学员的帮助。

记录时间点
记录提问时视频播放的时间点,便于后续查看
公开提问
提交