分类 安全测试 下的文章:

【渗透测试-靶场】No.28:TRE: 1(vulnhub)渗透测试
发表于: | 分类: 安全测试,资格认证 | 评论:6 | 阅读: 2374
一、前言主要利用方式:信息收集发现敏感信息(目录及mysql的账号密码)mantis 平台的RCE(远程代码执行漏洞)进入数据库后获取密码+SUID提权二、靶机信息靶场: vulnhub.com 靶机名称: TRE: 1 难度: 简单 发布时间: 2020 年 3...

阅读全文>>

【渗透测试-靶场】No.25:odin: 1(vulnhub)渗透测试
发表于: | 分类: 安全测试,资格认证 | 评论:0 | 阅读: 1053
一、前言主要利用方式:wordpress网站的账号密码爆破 拿到账号进入平台文件上传拿到www权限 cd到config文件获取配置信息 使用john破解加...

阅读全文>>

【渗透测试-靶场】No.24:sunset: decoy(vulnhub)渗透测试
发表于: | 分类: 安全测试,资格认证 | 评论:0 | 阅读: 1837
一、前言主要利用方式:爆破zip+爆破密码+带权限执行 查看用户目录中,获取可用服务+漏洞使用,成功提权 二、靶机信息靶场: vulnhub.com 靶机名称: SUNSET: DECOY 难度: 简单 发布时间: 2020 ...

阅读全文>>

【渗透测试-靶场】No.23:Pwned: 1(vulnhub)渗透测试
发表于: | 分类: 安全测试,资格认证 | 评论:0 | 阅读: 2136
一、前言主要利用方式:深度路径扫描+源代码敏感信息(账号密码)泄露 FTP获取用户名及用户私钥rsa文件 以指定用户无密码执行文件,切换用户 存在docker 的su...

阅读全文>>

【渗透测试-靶场】No.22:Sumo: 1(vulnhub)渗透测试
发表于: | 分类: 安全测试,资格认证 | 评论:0 | 阅读: 1667
一、前言主要利用方式:bash的shellshock漏洞+低版本Linux脏牛提权二、靶机信息靶场: vulnhub.com 靶机名称: SUMO: 1 难度: 简单 发布时间: 2020 年 5月 13日 下载地址:https://www.vulnhub.com...

阅读全文>>