vulhub - INFOSEC PREP: OSCP】的更多相关文章

自从上次读到仰望尾迹云 老师的模块化饮食的帖子,再了解了一些Meal Prep的内容,结合着做Meal Prep健康餐至今已经快一个半月了.整体感觉还可以,所以在这里讲一下自己的心得体会. 分为三个部分: 1.原理及参考资料 2.无脑化实践 3.成果展示及话唠 1.原理及参考资料 首先列出模块化饮食的两篇主要文章,均来自@仰望尾迹云 : 第一篇:如何计算热量及原理简介 第二篇:具体食物热量表 整体来说,模块化饮食可以概括为: 1.根据体重.年龄.运动量计算所需热量 2.按九大模块依次选择食物,凑…
http://f4l13n5n0w.github.io/blog/2015/05/05/jing-yan-fen-xiang-oscp-shen-tou-ce-shi-ren-zheng/ “120天的旅程即将结束,以一场历时24小时没有选择题的考试,收获屠龙路上第一座里程碑.…” 这是我通过OSCP认证考试时,第一时间的感受.自豪和欣喜之情不亚于2008年我拿下CCIE R&S的时候. 关于 PWK (Pentesting with Kali Linux) 和OSCP (Offensive S…
日常英语---十四.Dolce & Gabbana cancels China show amid 'racist' ad controversy(adj.温柔的,prep.在其中) 一.总结 一句话总结: dolce-['dɒltʃeɪ]-adj.温柔的 amid-[ə'mɪd]-prep.在其中 dolce 英 ['dɒltʃeɪ]  美 ['doltʃe]  adj. 温柔的,甜美的:悦耳而柔和的 adv. 甜美温柔地 n. 柔和,柔美:记号 n. (Dolce)人名:(英.法)多尔斯:(…
转载于:https://uk.v2ex.com/t/485611#reply15 Vulhub 是一个面向大众的开源漏洞靶场,无需 docker 知识,简单执行两条命令即可编译.运行一个完整的漏洞靶场镜像. Vulhub 从 2017 年 4 月 9 号第一次 commit,到 2018 年 9 月,持续更新近一年半,已经积累 100 余环境.900 多次提交.2000 多 stars,几乎包括近年来所有热门漏洞,对于漏洞学习者.安全工作者来说,都是一个非常有力的辅助工具. 现在 vulhub…
一.安装python3和docker brew install python3 brew cask install docker sudo pip3 install docker-compose 二.运行docker 3.安装vulhub git clone https://github.com/vulhub/vulhub.git 4.测试: # 进入某一个漏洞/环境的目录 cd nginx_php5_mysql # 自动化编译环境 docker-compose build # 启动整个环境 d…
技术背景 从2011年开始接触学习渗透测试,全职做过的职位有渗透测试,Python后端研发,DevOps,甲方安全打杂. 学习过程 首先考试报名,交钱.买了价值800美元的一个月lab,包含Pentest with Kali的视频教程和一个PDF还有一次考试费用.视频教程和PDF介绍了一些常见工具,没有其他. 3月报名,买了一个月Lab,Lab环境需要预约,最早能预约到报名时间2周后的. 关于OSCP Lab环境: 大概有55台机器?,我做了50台的样子,最后比较难的HUMBLE没做出来.Lab…
转:https://github.com/phith0n/vulhub Vulhub - Some Docker-Compose files for vulnerabilities environment Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译.运行一个完整的漏洞靶场镜像. 在ubuntu16.04下安装docker/docker-compose: # 安装pip curl -s https://bootstrap.pypa.io/get-pip…
伪静态1,需要开启站点的重写机制,需要修改配httpd配置文件,将LoadModule rewrite_module modules/mod_rewrite.so注释取消,需要apache支持解析.htaccess文件,找到 AllowOverride None修改为 AllowOverride ALL,重启apache2,新建.htaccess文件,然后写入“重写规则”,RewriteEngine on //开启重写机制RewriteRule ([0-9]{1,})\.html$ index.…
phpmyadmin scripts/setup.php 反序列化漏洞(WooYun-2016-199433) 漏洞原理:http://www.polaris-lab.com/index.php/archives/66/ 根据提示我们先进入到 /scripts/setup.php 的目录下 由于 configuration 参数是可控的 所以我们可以根据 poc 或自行构造 然后这是我们序列化后的结果 然后就复现成功了 Apache SSI 远程命令执行漏洞(2019.11.27) 原理: 当目…
0X01 概述 SSRF(Server-Side Request Forgery, 服务端请求伪造)利用漏洞可以发起网络请求来攻击内网服务.利用SSRF能实现以下效果:1)        扫描内网(主机信息收集,Web应用指纹识别)2)        根据所识别应用发送构造的Payload进行攻击3)        Denial of service(请求大文件,始终保持连接Keep-Alive Always) 0X02 vulhub weblogic SSRF 漏洞复现 环境搭建 下载vulh…