自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 A2加密机制失效

之前称为敏感数据泄露。首先是确定传输中和静止数据的保护需求(这里的重点在于经常暴露敏感数据的密码错误或缺少密码错误)。例如,密码、信用卡号、健康记录、个人信息和商业秘密需要额外保护,主要是如果该数据属于隐私法(例如欧盟的通用数据保护条例 (GDPR))或法规(例如金融数据保护)例如 PCI 数据安全标准 (PCI DSS)。对于所有此类数据:1.是否有任何数据以明文形式传输?这涉及 HTTP、SMTP 和 FTP 等协议。外部互联网流量是危险的。

2023-04-23 17:22:59 133

原创 A1 失效的访问控制

访问控制:访问控制实施策略以防止用户超出其指定权限范围进行操作。失效的访问控制,也叫越权,攻击者通过各种手段提升自己的权限,越过访问控制,使访问控制失效,这样攻击者就可以冒充用户、管理员或拥有特权的用户,或者创建、访问、更新或删除任何记录。(也就是说由于访问漏洞,未经身份验证或不受欢迎的用户可能会访问机密数据和进程以及用户权限设置)

2023-04-23 17:20:37 200

原创 DC-7(两次反弹)

这里用了两次反弹shell,一次从网站到kali,另一次是从kali到kali开始在蚁剑无法连接上卡了很久,实在是没整出来,所以选择直接利用php的system来反弹第一个shell在第二反弹shell的时候利用了命名管道mkfio,但是无法成功返回,发现有的博主是直接蚁剑的backups.sh文件中利用nc反弹(当然前提是第一次用工具反弹成功了)总之还是要根据框架(drupal8)去寻找突破口关于drush命令和mkfifo()的使用这里也使用了重定向来写入数据。

2023-04-23 15:51:39 82

原创 DC-6(CVE-2018-15877漏洞+nmap提权)

常见的命令连接符有(|,&&,||这三个连接符都是Windows系统与Linux系统共有的,而&是Windows系统特有,;是Linux系统特有的)A|B:无论执行的A命令是否正确,B命令都执行A&&B:只有在A命令成功执行的前提下,B命令才可以执行A||B:只有在A命令没有执行失败的前提下,B命令才可以执行A&B:不管A是否执行成功,B命令都会执行A;B:不管A是否执行成功,B命令都会执行这里用到了nmap提权关于找漏洞可以根据框架来进行搜索。

2023-04-23 15:46:06 161

原创 DC-5(文件包含漏洞SUID(bash))

查找权限find / -perm /4000 2>/dev/null,在编译so文件时遇到了版本问题需要下载32位的版本(apt-get install lib32readline-dev),bash和chmod 777 增加可执行权限扫描靶机ip和端口信息收集:目录扫描这里用到了disearch才扫到浏览器打开靶机ip查看框架漏洞扫描:根据端口信息查看漏洞,可以用msf来扫描漏洞进行验证,这里111端口有一个漏洞可以利用,

2023-04-23 15:27:40 100

原创 DC-4(命令执行漏洞,重定向ect-passwd)

使用 echo 并配合命令重定向是实现向文件中写入信息的快捷方式。将 echo 命令与 sudo 命令配合使用,实现向那些只有系统管理员才有权限操作的文件中写入信息(echo 与 sudo | IT瘾),/root表示用户目录,/bin/bash表示该用户登录linux时用的shell该靶机按照一般步骤进行渗透,在信息收集阶段并没有特别复杂的操作,直接hydra爆破获取登陆用户名和密码使用了burpsuite的重定向功能修改命令反弹shell在一封邮件中查看到了另一个用户的密码。

2023-04-23 15:19:55 93 1

原创 DC-3(joomla)

joomla漏洞,套路与之前基本一致;这里是利用了一句话木马所以用到了蚂蚁剑来连接,理论上应该可以利用php_reverse_shell的只需要上传之后再同时访问这个php文件即可提权:利用靶机给出的提示文件用到了kali自带的john解密。

2023-04-23 15:12:18 206 1

原创 DC-2靶机(ssh远程SUID(VIM)提权)

dc系列

2023-04-23 15:01:12 220

原创 hackademic.RTB1(利用php_reverse_shell)

针对vulhub的练习

2023-04-23 14:48:31 290 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除