![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透测试
文章平均质量分 90
Passer798
鹏,大鸟也,哈哈哈
展开
-
Vulnhub之DARKHOLE: 1渗透测试
目录1、靶机概述2、信息收集3、越权操作4、文件上传获取shell5、反弹shell至kali6、获取john用户shell7、获取root权限1、靶机概述DescriptionDifficulty: EasyIt’s a box for beginners, but not easy, Good LuckHint: Don’t waste your time For Brute-Force链接: 靶机下载地址.KALI:192.168.110.128靶机:192.168.110.1362原创 2021-12-07 19:35:18 · 3229 阅读 · 0 评论 -
Mysql提权姿势总结
目录一、写入Webshellinto outfile 写shell日志文件写shellUDF提权MOF提权一、写入Webshellinto outfile 写shell前提条件:1、知道网站物理路径2、高权限数据库用户3、load_file() 开启 即 secure_file_priv 无限制4、网站路径有写入权限首先基础语法查询是否 secure_file_priv 没有限制show global variables like '%secure_file_priv%';va原创 2021-08-02 11:18:30 · 267 阅读 · 0 评论 -
windows系统sql server常见提权方法
目录1、MSSQL概述2、常规使用3、xp_cmdshell提权4、sp_oacreate提权1、MSSQL概述MSSQL(MicroSoft SQL Server数据库),是微软开发的关系型数据库管理系统DBMS,是一个较大型的数据库,提供数据库的从服务器到终端的完整的解决方案,数据库管理系统SSMS(SQL Server Managerment Studio),是一个用于建立、使用和维护数据库的集成开发环境。 端口号:1433SA用户在搭建时,选择使用SQL Server身份验证会创建SA账户并原创 2021-07-24 14:35:42 · 2316 阅读 · 1 评论 -
Windows系统反弹shell常见方法总结
目录一、Powercat反弹shell二、Nishang反弹shell三、UDP反弹shell四、Metasploit反弹shell五、nc反弹一、Powercat反弹shellpowercat下载: powercat.powercat 是一个 函数。首先,需要先加载该函数,然后才能执行它。加载方式有两种:其一:下载powercat.ps1至本地,并加载其二:从URL加载powershell IEX (New-Object System.Net.Webclient).DownloadStri原创 2021-07-17 11:35:23 · 3414 阅读 · 3 评论 -
Vulnhub之Breach-1.0渗透测试
目录靶场概述信息收集靶场概述DescriptionBack to the TopFirst in a multi-part series, Breach 1.0 is meant to be beginner to intermediate boot2root/CTF challenge. Solving will take a combination of solid information gathering and persistence. Leave no stone unturned.T原创 2021-06-08 19:13:10 · 476 阅读 · 0 评论 -
Linux系统反弹shell总结
目录前言正向连接反向连接利用netcat反弹shell利用Bash反弹shellCurl配合Bash反弹shell将反弹shell的命令写入定时任务将反弹shell的命令写入/etc/profile文件利用Socat反弹shell利用Telnet反弹shell方法一方法二各种脚本反弹shellPython 脚本反弹shellphp 脚本反弹shellPerl 脚本反弹shellRuby脚本反弹shell使用Metasploit生成反弹shell用的一句话反弹shell后获取模拟终端使用OpenSSL反弹加密转载 2021-06-07 14:42:32 · 1309 阅读 · 0 评论 -
利用jenkins未授权漏洞获取主机权限
目录一、背景二、漏洞原因三、漏洞复现一、背景Jenkins是一个功能强大的应用程序,允许持续集成和持续交付项目,无论用的是什么平台。这是一个免费的源代码,可以处理任何类型的构建或持续集成。集成Jenkins可以用于一些测试和部署技术。Jenkins是一种软件允许持续集成。二、漏洞原因jenkins 未设置帐号密码,或者使用了弱帐号密码三、漏洞复现1、访问http://192.168.10.27:1234/script,发现不需要登录就可以访问。2、输入命令执行,发现可以执行任意命令print原创 2021-05-19 16:15:37 · 450 阅读 · 0 评论 -
利用redis未授权访问漏洞获取主机权限
目录1、漏洞描述2、漏洞影响版本3、漏洞危害4、漏洞利用1、漏洞描述Redis默认情况下,会绑定在0.0.0.0:6379(在redis3.2之后,redis增加了protected-mode,在这个模式下,非绑定IP或者没有配置密码访问时都会报错),如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源ip访问等等,这样将会将Redis服务暴露在公网上,如果在没有设置密码认证(默认为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问Redis以及读取Redis的数据。攻击者在原创 2021-05-18 17:27:35 · 1710 阅读 · 2 评论 -
Vulnhub之DC-1渗透测试
目录1、靶机概述2、信息收集3、获取shell4、提权1、靶机概述DESCRIPTIONDC-1 is a purposely built vulnerable lab for the purpose of gaining experience in the world of penetration testing.It was designed to be a challenge for beginners, but just how easy it is will depend on your原创 2021-04-08 18:37:29 · 181 阅读 · 0 评论 -
Vulnhub之lampiao渗透测试
目录1、靶场概述2、信息收集1、靶场概述DescriptionBack to the TopWould you like to keep hacking in your own lab?Try this brand new vulnerable machine! "Lampião 1".Get root!Level: Easy链接:[靶场下载地址](https://www.vulnhub.com/entry/lampiao-1,249/)Kali IP 地址: 192.168.29.131靶场IP地址: 1原创 2021-04-02 14:46:31 · 741 阅读 · 0 评论 -
Vulnhub之player-v1.1渗透测试
目录1、靶机概述2、信息收集3、获取shell4、提权获取高权限用户获取root权限1、靶机概述Difficulty: IntermediateLearning: Web Application | Enumerate | Good Enumeration | Privilege EscalationOverview:Tested: VirtualBox/VMWareVirtual Machine: - Format: Virtual Machine Virtualbox OVANetwork原创 2021-03-31 14:35:41 · 306 阅读 · 0 评论 -
vulnhub之INO:1.0.1渗透测试
目录靶机概述1、环境搭建2、信息收集3、获取shell4、提权获取高权限用户获取root权限靶机概述DescriptionBack to the TopLevel: Easyflags: user, rootDescription: This machine require a low skill to get user flag, a little more skill to escalate to root!Author: foxloxAbout VM: VirtualBox ready原创 2021-03-29 17:11:17 · 1050 阅读 · 0 评论 -
PTES标准中的渗透测试阶段(要点)
PTES标准中的渗透测试阶段是用来定义渗透测试过程,并确保客户组织能够以一种标准化的方式来扩展一次渗透测试,而无论是由谁来执行这种类型的评估。该标准将渗透测试过程分为七个阶段,并在每个阶段中定义不同的扩展级别,而选择哪种级别则由被攻击测试的客户组织所决定。一、前期交互阶段 确定渗透测试范围和目标。二、情报搜集阶段 使用社交媒体网络、Goo...原创 2019-05-24 14:58:16 · 2109 阅读 · 0 评论