- 博客(5)
- 收藏
- 关注
原创 OSCP - Proving Grounds - Maria
终于在其中发现了真的数据库用户名密码,下一步打算是破解mysql中的workdpress admin密码和wordpress的admin+file upload来构造reverse shell,但是事情好像没那么简单,获取的ID没有更新数据库的权限,无法通过更新密码来登录,john 破解也没有什么希望,看来需要继续探索其他方式.搜索一圈,可以在浏览器中访问如下link下载文件,可以尝试下载wp-config.php,尝试其中的db用户名密码配置,无效。上传theme并激活。
2024-09-27 18:33:27 778
原创 OSCP - Proving Grounds - Flu
上传linpeas.sh和pspy64到remote server,在linpeas.sh结果中发现 /opt/log-backup.sh比较可疑,但没找到对应的cron job(可能是我不够仔细),上传pspy64并运行后 发现,root会定期运行/opt/log-backup.sh。修改/opt/log-backup.sh为,当其被执行时,赋予/bin/bash SUID权限,过一会儿后,获得root权限。搜索一下发现该版本有RCE漏洞,详情请参考。,对应的PoC也有很多,有的不太好用,
2024-09-25 19:20:28 239
原创 OSCP - Proving Grounds - RubyDome
发现reverse shell已经建立,且可以执行 sudo /usr/bin/ruby /home/andrew/app/app.rb,并不需要密码验证。打开后,发现如下,看起来是个Ruby的HTML转PDF的页面,参数是url,输入http://google.com的话,会得到一张PDF。修改/home/andrew/app/app.rb文件,赋予/bin/bash SUID权限。下载后现在本地执行nc -nlvp 9000后再执行。执行如下代码片段后,发现root权限已经获得。
2024-09-23 10:56:45 138
原创 OSCP - Proving Grounds - Nappa
下载FTP服务器的文件到本地,发现是一个ruby on rails 构建的web应用,搜索一下google,发现已经N多年没有人维护,粗略看一下,没有有趣的地方,也尝试用Gemfile中的ruby和rails版本搜索相关漏洞,得到的结果没有太多可利用的价值。尝试登录后,点击server status 按钮后,来到 serverinfo页面,观察源码后,发现一个注释掉的表单,看input name,也许可以执行服务器命令来建立reverse shell,
2024-09-21 19:41:37 534
原创 OSCP - Proving Grounds - Readys
在redis-cli中尝试对/var/www/html等路径进行set,save操作时,发现报错,需要寻找有其他有权限写入的路径,尝试继续利用LFI漏洞读取 更多的文件,发现 /etc/systemd/system/redis.service 中redis具备写权限的路径为/opt/redis-files/将/etc/passwd替换成 /var/www/html/wp-config.php ,/etc/shadow,/home/alice/.ssh/id_rsa等文件,全部失败,暂时放弃。
2024-09-18 18:38:36 972
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人