![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
红队打靶
文章平均质量分 91
bilibili
lu-fe1
这个作者很懒,什么都没留下…
展开
-
Prime1 - 提权的另一种解法,彻底搞懂OpenSSL解密渗透提权,超强思路版。
嗯,试了下/var/backups,有passwd的备份,但是没有权限去读,shadow也是相同,sudo下看能不能cp到/tmp目录下;找的过程非常顺利,主要是怎么搜索,查找的时候用引号将关键词,用的backup查找,也可以用pass,避免信息洪水,把错误信息扔掉,还有排序,less使用。虽然我们知道可以利用系统版本低进行内核提权,内核提权虽然比较快比较方便,但也比较暴力,缺点非常明显;后来我实验发现删不删报错都一样,应该是系统不支持的问题,因为页面一闪而过,我们对结果数据进行排序。原创 2024-06-02 01:31:18 · 1035 阅读 · 0 评论 -
Prime1 - 信息收集和分析能力的试炼
那是不是dirb一级目录扫描意义,我们进入深度扫描,-X指定参数,一般有.zip、.txt;说我们正在0级别,在真实渗透测试中,我们应该用我们的工具深度挖掘web,祝我们快了;编译这点要说一下,如果kali版本过高gcc编译是不一样的,可能无法利用,尽量在靶机里编译。找到了正确的位置,也没啥其他提示了,这个文件利用也挺多的,尝试文件包含漏洞,嗯,一把成。fuzz模糊测试意思,每一个php页面,得到正确参数,如果仍然被卡住,OSCP。我们要养成一个逻辑,拿到一个文件我们要简单读一读,知道是啥样的。原创 2024-06-01 21:17:50 · 1308 阅读 · 0 评论 -
SickOS1.1 - Shellshock原理和利用过程精讲
nikto扫描出shellshock漏洞、使用curl指定代理服务器测试一下,正常,使用msfvenom生成bash的反弹shell,是初级权限用户,进行信息收集,自动化任务有提权方法,构造py再次获得反弹shell,再次拿到root。原创 2024-06-01 01:11:50 · 976 阅读 · 0 评论 -
SickOS1.1 - 穿越Squid代理的CMS渗透
nmap扫描:8080、3128(代理服务器)、228080报错,但是界面有squid3.1.19应用;我们用搜索引擎了解之后是个代理服务器,主要是知道进入cms管理页面的网站位置、3128和8080在nmap都在指引去代理服务器、再次使用dirb等目录扫描工具暴露出新的目录浏览器配置、再次进入网站、弱密码进入管理界面权限、通过网站的简单漏洞进行phpshell反弹第一个用户是初始权限,通过config文件、机器信息、其他拥有bash权限用户、进一步登录sudo -l进行提权root。原创 2024-05-31 22:26:12 · 1000 阅读 · 0 评论 -
JARBAS - Jenkins渗透原理详解
打靶正常的思路,先nmap扫,tcp、udp全扫一遍,防止漏掉信息80优先思路、22ssh爆破放最后普通扫目录无信息、根据网站信息猜测、再指定扫描测试对编码进行hash-id识别、解码、利用信息尝试登录要么是ssh登录、要么是8080的登录;进行尝试进入网站登录后利用jenkins常用的漏洞、写linux执行的bash环境payload进行反弹shell权限比较低;无权查看shadow;sudo也没思路;查看自启任务有root权限写入poc;5分钟自动进入了root权限。原创 2024-05-31 00:12:25 · 770 阅读 · 0 评论 -
打靶笔记w1r3s.v1.0
不要忽略udp、ipv6兔子洞不重要,要逐一尝试。原创 2024-05-29 16:27:47 · 731 阅读 · 0 评论 -
打靶笔记Connect the dots
ftp渗透、nsf挂载、目录爆破、jsfuck编码、摩尔斯码、vim读取断电swp文件、getcap查看文件能力、polkit提权、原创 2024-05-27 21:29:21 · 966 阅读 · 0 评论