分类 资格认证 下的文章:

【渗透测试-靶场】No.32:XXE Lab: 1(vulnhub)渗透测试
发表于: | 分类: 安全测试,资格认证 | 评论:1 | 阅读: 1460
一、前言主要利用方式:通过XXE漏洞,base64加解码读取php源码文件, 获取flag跳转文件地址,在进行base32及base64解码 获取flag编码后,放入php环境中加载读取fl...

阅读全文>>

【渗透测试-靶场】No.31:WPWN: 1(vulnhub)渗透测试
发表于: | 分类: 安全测试,资格认证 | 评论:0 | 阅读: 1463
一、前言主要利用方式:nmap扫描+网站目录扫描+wpscan扫描发现漏洞插件利用wordpress插件Social Warfare的RCE漏洞getshell(无需登录)wordpress配置文件泄露明文密码,切换到用户takissudo su提权+ 查看.ba...

阅读全文>>

【渗透测试-靶场】No.30:VulnCMS: 1(vulnhub)渗透测试
发表于: | 分类: 安全测试,资格认证 | 评论:2 | 阅读: 1868
一、前言主要利用方式一:wordpress 路径扫描发现命令执行页面, 反弹shell拿到www-data权限 遍历配置文件中发现用户名及密码 ...

阅读全文>>

【渗透测试-靶场】No.29:UA: Literally Vulnerable(vulnhub)渗透测试
发表于: | 分类: 安全测试,资格认证 | 评论:8 | 阅读: 3099
一、前言主要利用方式:二、靶机信息靶场: vulnhub.com 靶机名称: UA: Literally Vulnerable 难度: 简单 发布时间: 2019年 12月 6日 下载地址:https://www.vulnhub.com/entry/ua-lite...

阅读全文>>

【渗透测试-靶场】No.28:TRE: 1(vulnhub)渗透测试
发表于: | 分类: 安全测试,资格认证 | 评论:6 | 阅读: 2375
一、前言主要利用方式:信息收集发现敏感信息(目录及mysql的账号密码)mantis 平台的RCE(远程代码执行漏洞)进入数据库后获取密码+SUID提权二、靶机信息靶场: vulnhub.com 靶机名称: TRE: 1 难度: 简单 发布时间: 2020 年 3...

阅读全文>>