自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 OSCP - Proving Grounds - Maria

终于在其中发现了真的数据库用户名密码,下一步打算是破解mysql中的workdpress admin密码和wordpress的admin+file upload来构造reverse shell,但是事情好像没那么简单,获取的ID没有更新数据库的权限,无法通过更新密码来登录,john 破解也没有什么希望,看来需要继续探索其他方式.搜索一圈,可以在浏览器中访问如下link下载文件,可以尝试下载wp-config.php,尝试其中的db用户名密码配置,无效。上传theme并激活。

2024-09-27 18:33:27 778

原创 OSCP - Proving Grounds - Flu

上传linpeas.sh和pspy64到remote server,在linpeas.sh结果中发现 /opt/log-backup.sh比较可疑,但没找到对应的cron job(可能是我不够仔细),上传pspy64并运行后 发现,root会定期运行/opt/log-backup.sh。修改/opt/log-backup.sh为,当其被执行时,赋予/bin/bash SUID权限,过一会儿后,获得root权限。搜索一下发现该版本有RCE漏洞,详情请参考。,对应的PoC也有很多,有的不太好用,

2024-09-25 19:20:28 239

原创 OSCP - Proving Grounds - RubyDome

发现reverse shell已经建立,且可以执行 sudo /usr/bin/ruby /home/andrew/app/app.rb,并不需要密码验证。打开后,发现如下,看起来是个Ruby的HTML转PDF的页面,参数是url,输入http://google.com的话,会得到一张PDF。修改/home/andrew/app/app.rb文件,赋予/bin/bash SUID权限。下载后现在本地执行nc -nlvp 9000后再执行。执行如下代码片段后,发现root权限已经获得。

2024-09-23 10:56:45 138

原创 OSCP - Proving Grounds - Nappa

下载FTP服务器的文件到本地,发现是一个ruby on rails 构建的web应用,搜索一下google,发现已经N多年没有人维护,粗略看一下,没有有趣的地方,也尝试用Gemfile中的ruby和rails版本搜索相关漏洞,得到的结果没有太多可利用的价值。尝试登录后,点击server status 按钮后,来到 serverinfo页面,观察源码后,发现一个注释掉的表单,看input name,也许可以执行服务器命令来建立reverse shell,

2024-09-21 19:41:37 534

原创 OSCP - Proving Grounds - Readys

在redis-cli中尝试对/var/www/html等路径进行set,save操作时,发现报错,需要寻找有其他有权限写入的路径,尝试继续利用LFI漏洞读取 更多的文件,发现 /etc/systemd/system/redis.service 中redis具备写权限的路径为/opt/redis-files/将/etc/passwd替换成 /var/www/html/wp-config.php ,/etc/shadow,/home/alice/.ssh/id_rsa等文件,全部失败,暂时放弃。

2024-09-18 18:38:36 972

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除