分类 资格认证 下的文章:

【渗透测试-靶场】No.27:Seppuku: 1(vulnhub)渗透测试
发表于: | 分类: 资格认证 | 评论:0 | 阅读: 1044
一、前言主要利用方式:路径扫描中发现若干敏感信息 结合利用后,才能进行下一步嗅探, 若干切换用户后,方可进行提权 二、靶机信息靶场: vulnhub.com 靶机名称: SEPPUKU: 1 难度: Intermediat...

阅读全文>>

【渗透测试-靶场】No.26:Ripper: 1(vulnhub)渗透测试
发表于: | 分类: 资格认证 | 评论:0 | 阅读: 924
一、前言主要利用方式:路径扫描及手工探测到robots文件base64解码后,跳转rips 代码审计平台 一顿扫描后,敏感文件中获取敏感用户 22登录后探测另一个用户的特殊权限文件获取密码 切换用户后,查看历史执行文件 在日志中获取了最初webmin的账号密码 登...

阅读全文>>

【渗透测试-靶场】No.25:odin: 1(vulnhub)渗透测试
发表于: | 分类: 安全测试,资格认证 | 评论:0 | 阅读: 1055
一、前言主要利用方式:wordpress网站的账号密码爆破 拿到账号进入平台文件上传拿到www权限 cd到config文件获取配置信息 使用john破解加...

阅读全文>>

【渗透测试-靶场】No.24:sunset: decoy(vulnhub)渗透测试
发表于: | 分类: 安全测试,资格认证 | 评论:0 | 阅读: 1838
一、前言主要利用方式:爆破zip+爆破密码+带权限执行 查看用户目录中,获取可用服务+漏洞使用,成功提权 二、靶机信息靶场: vulnhub.com 靶机名称: SUNSET: DECOY 难度: 简单 发布时间: 2020 ...

阅读全文>>

【渗透测试-靶场】No.23:Pwned: 1(vulnhub)渗透测试
发表于: | 分类: 安全测试,资格认证 | 评论:0 | 阅读: 2137
一、前言主要利用方式:深度路径扫描+源代码敏感信息(账号密码)泄露 FTP获取用户名及用户私钥rsa文件 以指定用户无密码执行文件,切换用户 存在docker 的su...

阅读全文>>