本文介绍了对VulnHub靶机DC-7的渗透测试过程,包括主机发现、端口扫描、目录爆破等步骤。成功登录后台并修改密码,安装新模块执行PHP代码获取www-data权限。最后追加反弹shell命令到脚本中,成功提权至root权限。
本文介绍了venom打靶的步骤,包括信息收集、WEB渗透、FTP渗透、密码破解和后渗透。通过nmap扫描确定靶机IP,使用dirb扫描目录,通过hashid解密md5,使用cewl生成字典,通过hydra爆破FTP密码获取管理员密码。最后通过Subrion CMS搭建的网站进行文件上传,提权至root权限,查看flag。
文章介绍了使用nmap扫描端口信息,发现开放的22和80端口,分别是OpenSSH 7.2p2和Apache httpd 2.4.18。通过暴力破解WordPress页面的目录,找到了一个victor用户。利用文件包含漏洞获取了密码follow_the_ippsec,成功登录WordPress后台。通过getshell思路成功获取初始立足点,最终通过提权获得了root权限。文章总结了渗透测试的经验和注意事项。
本文介绍了作者在打一个OSCP的靶机过程中的攻击步骤,包括端口和服务探测、SSH爆破、漏洞利用、权限提升和获取flag。
本文分享了作者在Windows域靶场中的打靶过程,使用fscan、nmap、gobuster等工具进行信息收集,利用漏洞拿到了五个flag,其中拿到域控下的flag才算成功。作者分享了思考和学习过程,感谢靶场平台的管理师傅们。
我也没想到居然能有第二篇,可能是我打靶太过于坎坷。
前言Bugku的PAR模式,渗透测试1,共11个flag,打了很多次,历时四天,最后还是只拿了10个flag(最后一个看wp做出来的)。整个打靶过程十分坎坷。在此,分享出来笔者的过程,并呈现自己的思考
该靶机首先通过一个ip,然后对ip进行信息收集,发现开放了22,80,25端口,接着使用脚本探测SMTP协议中存在那些用户,接着使用wfuzz进行文件子域名枚举。
靶机主要是从信息收集开始,发现是flask搭建的,然后使用flask unsign进行解密,暴力破解。
完成下面两步后,将自动完成登录并继续当前操作。