自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 OSCP靶机18--Administrator

那就 python3 targetedKerberoast.py --dc-ip 10.129.201.144 -d administrator.htb -u emily。打开文件后,获得emily用户的账号和密码,在bloodhound中发现emily对ethan有genericwrite权限,也就是可以进行。就是使用bloodhuond收集信息,导入分析的bloodhound。所以第三个问题,直接搜索Michael就ok了。把json文件导入bloodhound,接着,用hashcat破解。

2025-06-10 17:38:18 209

原创 OSCP靶机20--SUNSET DECOY

(这里要提一嘴,我同时在目录遍历,but没有可用的路径)anyway,拿到296640a3b825115a47b68fc44501c828的密码。是可以连接,但是看看passwd文件,这个用户用的是rbash(超级阉割版)所以22端口能有啥漏洞,先考虑80端口,看看zip文件是个啥。(其实这里疏忽了,我把整个文件拿去爆破了,哈哈哈哈哈哈哈)复现第一个要红框的东西,谁知道有没有,直接尝试第二个。这不就手拿把掐😼,跟我念 so easy!不是还有个22端口,拿去连接啊~😼。如图,不赘述,so easy。

2025-06-06 20:06:38 236

原创 OSCP靶机16--loly

Linux服务器所部署的CMS- wordpress框架的插件—AdRotate有文件上传漏洞,允许用户上传可执行文件。导致服务器可以被攻击者获取低权限用户,wordpress的配置文件wp-config.php中包含loly用户的密码,所以攻击者可以切换到权限更高的用户loly。Linux服务器有[CVE-2017-16995] eBPF_verifier漏洞,所以使用loly用户运行对应脚本后,获得该服务器最高权限。(当然此处不是用的脏牛漏洞,我只是CV了之前的命令,没有修改名字。

2025-05-12 11:50:26 929

原创 其他sql注入写入webshell的方式

这时,我们可以通过修改MySQL的log文件来获取Webshell。fields terminated by原理为在输出数据的每个字段之间插入webshell内容,所以如果select返回的只有一个字段,则写入的文件不包含webshell内容,例如下面语句。注入原理:利用lines starting by语句进行拼接,拼接后面的webshell内容,lines starting by可以理解成以每行开始的位置添加xx语句。写入的文件中只包含username的值而没有webshell内容。

2023-03-31 16:04:23 507

原创 SQL注入写入Webshell(Lines terminated by写入)

在输出每条记录的结尾或开始处插入webshell内容,所以即使只查询一个字段也可以写入webshell内容。找到物理路径,但是这是个布尔注入,只返回真假。因为是同一网站,尝试使用上篇文章找到的物理路径来写入webshell。1.当mysql注入点为盲注或报错,Union select写入是不能利用的,那么可以通过分隔符写入(SQLMAP的–os-shell命令,所采用的就是这种方式)页面仅显示有无用户,无其他报错信息,初步判断用布尔盲注。(菜鸟一枚,日常记录,写的不对的地方欢迎大家指正)

2023-03-31 12:10:41 983

原创 SQL注入写入webshell的方法(union select写入)

(菜鸟一枚,日常记录,写的不对的地方欢迎大家指正)

2023-03-30 20:09:03 1653 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除