- 博客(6)
- 收藏
- 关注
原创 OSCP靶机18--Administrator
那就 python3 targetedKerberoast.py --dc-ip 10.129.201.144 -d administrator.htb -u emily。打开文件后,获得emily用户的账号和密码,在bloodhound中发现emily对ethan有genericwrite权限,也就是可以进行。就是使用bloodhuond收集信息,导入分析的bloodhound。所以第三个问题,直接搜索Michael就ok了。把json文件导入bloodhound,接着,用hashcat破解。
2025-06-10 17:38:18
209
原创 OSCP靶机20--SUNSET DECOY
(这里要提一嘴,我同时在目录遍历,but没有可用的路径)anyway,拿到296640a3b825115a47b68fc44501c828的密码。是可以连接,但是看看passwd文件,这个用户用的是rbash(超级阉割版)所以22端口能有啥漏洞,先考虑80端口,看看zip文件是个啥。(其实这里疏忽了,我把整个文件拿去爆破了,哈哈哈哈哈哈哈)复现第一个要红框的东西,谁知道有没有,直接尝试第二个。这不就手拿把掐😼,跟我念 so easy!不是还有个22端口,拿去连接啊~😼。如图,不赘述,so easy。
2025-06-06 20:06:38
236
原创 OSCP靶机16--loly
Linux服务器所部署的CMS- wordpress框架的插件—AdRotate有文件上传漏洞,允许用户上传可执行文件。导致服务器可以被攻击者获取低权限用户,wordpress的配置文件wp-config.php中包含loly用户的密码,所以攻击者可以切换到权限更高的用户loly。Linux服务器有[CVE-2017-16995] eBPF_verifier漏洞,所以使用loly用户运行对应脚本后,获得该服务器最高权限。(当然此处不是用的脏牛漏洞,我只是CV了之前的命令,没有修改名字。
2025-05-12 11:50:26
929
原创 其他sql注入写入webshell的方式
这时,我们可以通过修改MySQL的log文件来获取Webshell。fields terminated by原理为在输出数据的每个字段之间插入webshell内容,所以如果select返回的只有一个字段,则写入的文件不包含webshell内容,例如下面语句。注入原理:利用lines starting by语句进行拼接,拼接后面的webshell内容,lines starting by可以理解成以每行开始的位置添加xx语句。写入的文件中只包含username的值而没有webshell内容。
2023-03-31 16:04:23
507
原创 SQL注入写入Webshell(Lines terminated by写入)
在输出每条记录的结尾或开始处插入webshell内容,所以即使只查询一个字段也可以写入webshell内容。找到物理路径,但是这是个布尔注入,只返回真假。因为是同一网站,尝试使用上篇文章找到的物理路径来写入webshell。1.当mysql注入点为盲注或报错,Union select写入是不能利用的,那么可以通过分隔符写入(SQLMAP的–os-shell命令,所采用的就是这种方式)页面仅显示有无用户,无其他报错信息,初步判断用布尔盲注。(菜鸟一枚,日常记录,写的不对的地方欢迎大家指正)
2023-03-31 12:10:41
983
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人