网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
Vulnhub靶机介绍:
vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。
这是一个Web的漏洞靶机,老样子需要找到flag即可。
Vulnhub靶机下载:
官方网站:https://download.vulnhub.com/hackmeplease/Hack_Me_Please.rar
Vulnhub靶机安装:
下载好了把安装包解压 然后试用VMware即可。
Vulnhub靶机漏洞详解:
①:信息收集:
kali里使用netdiscover
发现主机
渗透机:kali IP :192.168.0.106 靶机IP :192.168.0.102
使用命令:
nmap -sS -sV -A -n 192.168.0.102
可以看到开放了80
和3306
端口 先使用dirb
扫一下 好像没有可以用的信息 继续使用dirbuster
我们可以看到有css
和js
目录,里面应该还有东西没有扫描出来,我们换一个字典(默认的第五个)
可以看到js
里面好像有重要文件main.js
我们访问看到应该是seeddms
的CMS
建的网站。
②:漏洞利用
我们现在知道了CMS
使用kali
本地漏洞库看一下,以看到最后一个47022.txt
前面写的是远程代码执行漏洞
①:要登录网站 ②:要添加一个document
把木马放进去③:要看我们改的document
的id
号
④:接上它的链接加木马去访问利用 我们才扫描过没发现登录地址,但是在main.js
里面看到了路径,我们扫描那个路径看看
在使用dirb
扫到了settings.xml
得到了数据库账号和密码:seeddms/seeddms
然后进行登入 登入成功!!
use seeddms;
show tables;
select * from users; #查询表
select * from tblUser;
select login,pwd from tblUsers;##查看表内容
update tblUsers set pwd=md5('123456') where login='admin'; #数据库修改密码
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上软件测试知识点,真正体系化!
由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新
学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新**