wait's〔三生石畔〕 善良人在追求中纵然迷惘,却终将意识到有一条正途。—— 歌德
【渗透测试-靶场】No.33:Potato: 1(vulnhub)渗透测试
发表于: | 分类: 安全测试 | 评论:0 | 阅读: 1633
一、前言主要利用方式:LFI(本地文件包含)+RCE(命令执行)二、靶机信息靶场: vulnhub.com 靶机名称: POTATO: 1 难度: 简单 发布时间: 2020 年8月 02日 下载地址:https://www.vulnhub.com/entry/p...

阅读全文>>

【渗透测试-靶场】No.32:XXE Lab: 1(vulnhub)渗透测试
发表于: | 分类: 安全测试,资格认证 | 评论:1 | 阅读: 1459
一、前言主要利用方式:通过XXE漏洞,base64加解码读取php源码文件, 获取flag跳转文件地址,在进行base32及base64解码 获取flag编码后,放入php环境中加载读取fl...

阅读全文>>

【渗透测试-靶场】No.31:WPWN: 1(vulnhub)渗透测试
发表于: | 分类: 安全测试,资格认证 | 评论:0 | 阅读: 1463
一、前言主要利用方式:nmap扫描+网站目录扫描+wpscan扫描发现漏洞插件利用wordpress插件Social Warfare的RCE漏洞getshell(无需登录)wordpress配置文件泄露明文密码,切换到用户takissudo su提权+ 查看.ba...

阅读全文>>

【渗透测试-靶场】No.30:VulnCMS: 1(vulnhub)渗透测试
发表于: | 分类: 安全测试,资格认证 | 评论:2 | 阅读: 1867
一、前言主要利用方式一:wordpress 路径扫描发现命令执行页面, 反弹shell拿到www-data权限 遍历配置文件中发现用户名及密码 ...

阅读全文>>

【渗透测试-靶场】No.29:UA: Literally Vulnerable(vulnhub)渗透测试
发表于: | 分类: 安全测试,资格认证 | 评论:8 | 阅读: 3098
一、前言主要利用方式:二、靶机信息靶场: vulnhub.com 靶机名称: UA: Literally Vulnerable 难度: 简单 发布时间: 2019年 12月 6日 下载地址:https://www.vulnhub.com/entry/ua-lite...

阅读全文>>

TOP