分类 信息安全 下的文章:

【渗透测试-靶场】No.23:Pwned: 1(vulnhub)渗透测试
发表于: | 分类: 安全测试,资格认证 | 评论:0 | 阅读: 2138
一、前言主要利用方式:深度路径扫描+源代码敏感信息(账号密码)泄露 FTP获取用户名及用户私钥rsa文件 以指定用户无密码执行文件,切换用户 存在docker 的su...

阅读全文>>

【渗透测试-靶场】No.22:Sumo: 1(vulnhub)渗透测试
发表于: | 分类: 安全测试,资格认证 | 评论:0 | 阅读: 1667
一、前言主要利用方式:bash的shellshock漏洞+低版本Linux脏牛提权二、靶机信息靶场: vulnhub.com 靶机名称: SUMO: 1 难度: 简单 发布时间: 2020 年 5月 13日 下载地址:https://www.vulnhub.com...

阅读全文>>

【渗透测试-靶场】No.21:Noob: 1(vulnhub)渗透测试
发表于: | 分类: 安全测试,资格认证 | 评论:0 | 阅读: 1286
一、前言主要利用方式:FTP匿名登录拿到第一个账号+登录web后可下载rar文件 rar文件存在的3个文件,没有一个是废物,皆可用 bup和jpg包含txt及py文件,还需要第三个文件作...

阅读全文>>

【渗透测试-靶场】No.20:Monitoring: 1(vulnhub)渗透测试
发表于: | 分类: 安全测试,资格认证 | 评论:0 | 阅读: 1401
一、前言主要利用方式:nagios xi 系统默认用户+弱口令 +RCE直接提权root权限(使用metasploit)二、靶机信息靶场: vulnhub.com 靶机名称: MONITORING: 1 难度: 简单 发布时间: 2020 年 9月 14日 下载地...

阅读全文>>

【渗透测试-靶场】No.19:HA: Natraj(vulnhub)渗透测试
发表于: | 分类: 安全测试,资格认证 | 评论:0 | 阅读: 1272
一、前言主要利用方式: 本地文件包含漏洞+日志文件构建反弹shell语句 ==》拿到边界权限 777可执行的apache2配置文件添加可登录用户 ==》可切换登录用户 查询可sudo的权限,发现nmap指令可提升 ==》获取root权限 二、靶机信息靶场...

阅读全文>>