OSCP-FristiLeaks】的更多相关文章

http://f4l13n5n0w.github.io/blog/2015/05/05/jing-yan-fen-xiang-oscp-shen-tou-ce-shi-ren-zheng/ “120天的旅程即将结束,以一场历时24小时没有选择题的考试,收获屠龙路上第一座里程碑.…” 这是我通过OSCP认证考试时,第一时间的感受.自豪和欣喜之情不亚于2008年我拿下CCIE R&S的时候. 关于 PWK (Pentesting with Kali Linux) 和OSCP (Offensive S…
技术背景 从2011年开始接触学习渗透测试,全职做过的职位有渗透测试,Python后端研发,DevOps,甲方安全打杂. 学习过程 首先考试报名,交钱.买了价值800美元的一个月lab,包含Pentest with Kali的视频教程和一个PDF还有一次考试费用.视频教程和PDF介绍了一些常见工具,没有其他. 3月报名,买了一个月Lab,Lab环境需要预约,最早能预约到报名时间2周后的. 关于OSCP Lab环境: 大概有55台机器?,我做了50台的样子,最后比较难的HUMBLE没做出来.Lab…
kali渗透综合靶机(六)--FristiLeaks靶机 靶机地址下载:https://download.vulnhub.com/fristileaks/FristiLeaks_1.3.ova 一.主机发现 netdiscover -i eth0 -r 192.168.10.0/24 二.端口扫描 masscan --rate=10000 -p0-65535 192.168.10.159 三.服务识别 nmap -sV -T4 -O 192.168.10.159 -p 80 四.发现服务漏洞并利…
靶机信息 下载连接 https://download.vulnhub.com/fristileaks/FristiLeaks_1.3.ova.torrent https://download.vulnhub.com/fristileaks/FristiLeaks_1.3.ova 运行环境 Virtualbox Vnware Workstation player 目标 获得root权限和flag 设置 根据官网提供的说明,首先要将要求设置VMware虚拟机的MAC地址 08:00:27:A5:A6…
一.简介 ocsp,在线证书状态命,能够执行很多OCSP的任务,可以被用于打印请求文件和响应文件, 二.语法 openssl ocsp [-out file] [-issuer file] [-cert file] [-serial num] [-signer file] [-signkey file ] [-sign_other file ] [-no_certs] [-req_text] [-resp_text] [-text] [-reqout file] [-respout file]…
推荐书籍: 渗透测试:黑客动手入门(+强烈推荐初学者) 黑客:剥削的艺术,第二版 Rtfm:Red Team Field手册 Web应用程序黑客手册:查找和利用安全漏洞 黑客手册:实用指南渗透测试 基于堆栈的缓冲区溢出链接[必读]: https://www.corelan.be/index.php/2009/07/19/exploit-writing-tutorial-part-1-stack-based-overflows/ [推荐] http://www.tenouk.com/Buffero…
VM上配置 VMware users will need to manually edit the VM's MAC address to: 08:00:27:A5:A6:76 VM上选择本靶机,编辑->网络适配器->高级->修改MAC地址 打开靶机 信息搜集 nmap -sP 192.168.146.0/24 #主机发现 nmap -A 192.168.146.150 #综合扫描 访问web端,查看源码 robots.txt里面的几个目录访问后都是一张图片 那就扫描下目录,dirb结合…
Finding Bad Characters 1. Find the bad charaters in the following website: https://bulbsecurity.com/finding-bad-characters-with-immunity-debugger-and-mona-py/ 2. Write the Python test script using the badchars. #!/usr/bin/python import socket import…
Finding the Offset 1. Use the Metasploite pattern_create.rb tool to create 5900 characters. /usr/share/metasploit-framework/tools/exploit/pattern_create.rb -l 5900 2.Write the python test script. The shellcode is copied from the previous step. #!/usr…
Introduction to Buffer Overflows Anatomy of Memory Anatomy of the Stack Fuzzing Tools: Vulnserver - https://github.com/stephenbradshaw/vulnserver Immunity Debuger - https://www.immunityinc.com/products/debugger/ Vulnserver Test 1. Open the vulnserver…