既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上软件测试知识点,真正体系化!
由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新
使用命令:
nmap -sS -sV -A -n 172.16.5.118
通过扫描 发现开启了21
,22
,80
端口 先访问一下80端口 发现 会跳转 所以需要设置host
文件 解析
添加/etc/hosts
:172.16.5.118 funbox.fritz.box
再次访问就可以了 感觉之前DC
系列做过 应该是WordPress
先访问一下/robots.txt/
看看有没有可以利用的信息发现了/secret/
里面啥也没
直接使用dirb
简单的扫了一下 发现了后台 /wp-admin/
②:暴力破解:
现在知道了后台 需要知道账号和密码 使用需要进行枚举 使用工具 wpscan
得到了两个账户:admin/joe
wpscan --url http://funbox.fritz.box/ -e
wpscan --url http://funbox.fritz.box/ -U admin,joe --passwords /usr/share/wordlists/rockyou.txt
得到了密码:joe/12345
和 admin/iubire
③:ssh登入:
因为开启了22
端口 直接尝试 ssh
链接 发现连接🔗成功
ssh joe@172.16.5.118
④:提权:
登入成功 发现权限很低 所以我们需要对其进行提权
这里想切换根目录 发现被限制了 使用命令: python -c 'import os; os.system("/bin/bash");'
然后就突破了限制
然后 在 funny
下 发现了 .backup.sh
可执行脚本 而.reminder.sh
说明backup
会定时执行
设置本地ip
nc
进行监听 ,每过几分钟就会运行一次 .bash.sh
脚本 然后就会回弹shell
其实这里还可以传一个pspy64
程序 进行定时提权 之前 DriftingBlues
系列做过(没做过的可以自行尝试)
可以参考这篇文章:https://blog.csdn.net/Aluxian_/article/details/125356541
⑤:获取flag:
至此获取到了所有得flag,渗透测试结束。
Vulnhub靶机渗透总结:
1.修改/etc/hosts
文件 解析网站
2.从新学习了一遍定时提权 (主要是回弹的命令)
3.还有一些简单的扫码工具 和枚举工具 这靶机其实很简单 因为太久没做了 所以从新温习一下 主要是学习渗透的思路!
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
4613a03fab5e56a57acb)**
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!