所在的位置: php >> php发展 >> ATTampCK红队实战四

ATTampCK红队实战四

北京看手足癣最好医院 http://m.39.net/baidianfeng/a_8833740.html

通过前面的靶场三,我们学习了命令执行函数的绕过,脏牛提权以及WMI的利用,靶场四利用的知识点有struts2、tomcatl漏洞利用、phpmyadmin文件包含、docker逃逸、以及MS14-攻击域孔,下面让我们来看一下吧。

本次试验靶场配置好后,要自己开启vulhub里面的三个漏洞

攻击机..1.3

Web..1.9...3

Win7...2

DC..1.

0x00:信息收集

先对目标进行端口扫描,发现开放了、、三个web端口

0x01:漏洞分析

struts2

访问




转载请注明:http://www.aierlanlan.com/tzrz/5471.html

  • 上一篇文章:
  •   
  • 下一篇文章: