Wir haben den ersten Teil des Metasploitable 1-Labors abgedeckt, in dem wir die Twiki-Ausnutzung und die Rechteausweitung unter Linux durch Kernel-Ausnutzung demonstriert haben.

Wir haben auch den zweiten Teil der Komplettlösung von Metasploitable 1 behandelt, in dem wir die Aufzählung und Nutzung von Samba-Freigaben mit smbclient und enum4linux demonstriert haben.

Wir haben auch den dritten Teil der Komplettlösung zu Metasploitable 1 abgedeckt, in dem wir den Tomcat-Webserver mithilfe von Metasploit ausgenutzt und eine Linux-Berechtigungserweiterung durch Ausnutzen einer Udev-Schwachstelle durchgeführt haben.

Holen Sie sich Hinweise zum OSCP-Zertifikat

Der komplette praktische Kurs zum Penetrationstest von Webanwendungen

Video-Komplettlösung |

Video-Komplettlösung |

Video-Komplettlösung |

Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen