三、綜合實戰(zhàn)(可基于學(xué)員基礎(chǔ)定制)
任意文件讀?。和ㄟ^對CVE-2017-5223漏洞的解析任意文件讀取漏洞
文件上傳nginx解析漏洞復(fù)現(xiàn):用戶對于nginx的配置不當(dāng)造成的解析漏洞getshell
Lotuscms漏洞利用:通過對靶機(jī)目錄的爆破,exp的利用并提權(quán)拿到root權(quán)限
ssrf內(nèi)網(wǎng)主機(jī)探測攻擊內(nèi)網(wǎng)web:通過對sstf漏洞獲取到內(nèi)網(wǎng)主機(jī)網(wǎng)段,信息收集,并通過命令執(zhí)行g(shù)etshell
php反序列化漏洞:因為管理員的疏忽,所以我們拿到源代碼進(jìn)行審計,并利用反序列化漏洞getshell
CRLF頭注入:通過對CRLF頭部注入使其加載js達(dá)到xssgetflag
phpmd5弱類型繞過:2種繞過md5弱類型的方法,再通過hash碰撞獲得flag