滲透測試實戰之OSCP(前言)

2021-10-07 15:48:26 字數 497 閱讀 3808

從本節開始,這裡會記錄每乙個靶機的刷機過程,邊刷邊記錄,包括自己的心得以及相關的技術。

當前掌握的基本技能(後續會陸續更新):

尋找目標靶機的ip以及開放的埠

#尋找目標靶機

nmap 192.168.56.1/24

#尋找目標靶機開放的埠以及服務

nmap -sv -a 192.168.56.105 -p 1-65535

查詢目標靶機可能存在提權的方法

#檢視擁有超級許可權(sudo)的可執行程式

cat /etc/sudoers

#檢視開啟特殊許可權(suid)的可執行程式,當某乙個可執行程式開啟suid許可權後,當前操作使用者執行此程式,相當於切換到屬主環境下執行,即屬主為root使用者時,可獲得root許可權

find / -user root -perm 4000 -print 2>/dev/null

安全滲透測試筆記 前言

安全滲透測試是測試中比較難入門的測試,要求比較高!我在寫這篇筆記前,已經掌握了測試相關的知識,python的程式設計 效能測試 介面測試 shell命令 資料庫等知識!第一部分 滲透測試基礎 第二部分 滲透測試中級 第三部分 滲透測試高階 以上部分,具體章節在以後的學習中進行補充,如果文中有描寫不當...

滲透實戰 滲透測試實戰 DC 2 靶機入侵

dc 2 靶機實戰 啟動dc 2 配置其網路為nat,檢視其mac 位址,重啟dc 2 使其網路配置生效 使用nmap 掃瞄內網網段 得到dc 2 的ip位址192.168.1.162 對其進行資訊收集 訪問其ip 連線失敗 新增本地dns解析 再訪問該 解析成功 cewl 工具 cewl dc 2...

《樹莓派滲透測試實戰》 導讀

本書的主要內容是通過綜合kali linux的強大威力和樹莓派便攜又廉價的特點,兩者強強聯手,在不需要大運算量的專案裡,構造一套異常靈活的滲透測試平台。我們已經把這套軟硬體組合運用於遠端滲透和漏洞測試。由於樹莓派非常便攜,可以方便地在不同位置進行安全測試評估,還可以通過配置,既能遠端控制樹莓派,又不...