自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 Centos7_vsftp服务器全局配置

4、在/etc/vsftpd目录下创建虚拟ftp认证的用户账户文件并转换为数据库文件。Centos7_IP地址:192.168.10.1。6、创建ftp根目录及虚拟用户映射的系统用户。(文件奇数行写用户名,偶数行写账户密码)5、创建支持虚拟用户的PAM认证文件。2、安装vsftpd、ftp服务。3、配置vsftp文件。

2024-04-14 15:51:37 259 2

原创 Centos7 vsftpd配置

1.编辑/etc/vsftpd/user_list和/etc/vsftpd/ftpusers两个设置文件脚本,将root账户前加上#号变为注释。将使本地用户的最大传输速率为50kkbytes / sec,匿名用户的传输速率为30 kbytes / sec。将使客户端连接时的端口范围在50000 和60000 之间。将使客户端空闲1 分钟后自动中断连接,并在中断1 分钟后自动激活连接。5、设置客户端空闲时的自动中断和激活连接的时间。4、设置空闲的数据连接的的中断时间。3、设置空闲的用户会话的中断时间。

2024-04-11 10:40:35 142 1

原创 Centos7 telnet服务部署

注:第一次修改,此文件若不存在,可自己vim创建修改:修改 disable = yes 为 disable = no。3、telnet服务安装之后,默认是不开启服务,修改文件/etc/xinetd.d/telnet来开启服务。telnet服务开机自启systemctl enable telnet.socket。启动telnet服务systemctl start telnet.socket。4、启动telnet和依赖的xinetd服务。1、安装telnet客户端、服务端。8、开启telnet服务。

2024-04-08 16:05:23 380 1

原创 Linux提权之Sudo 70种提权方法(下)

pico和nano很相似,所以提权方式也很相似,但它两却是不同的编辑器,从功能上和使用场景上有那么一点差别Ctrl+r 读取文件Ctrl+x 执行命令reset 将环境重置,确保是一个干净的环节;并列执行的命令1>&0 2>&0 对输入输出做一个规划,错误输出也要重定向获得一个提权后的shell环境。

2024-04-06 10:40:38 2342 3

原创 Linux提权之Sudo 70种提权方法(中)

man 所代表的的是英文单词manual,也就是帮助手册的意思,Linux中的man手册就是提供给用户在有不明白的命令或者函数的时候,去查询它的功能、使用方法、头文件以及所需参数的帮助手册。iftop 是一个命令行的网络流量监控工具,用来实时显示一个网络接口带宽的使用情况,他类似于top命令,他可以提供一个活动的网络连接和使用带宽的实时试图。这种大的语言有各种提权方法,在这之前演示过java,用的反弹shell进行的提权,每种语言有自己的扩展命令,或执行系统命令的方式。

2024-04-05 15:01:06 1885 1

原创 Linux提权之Sudo 70种提权方法(上)

就是说flock能够解锁当前目录下的文件,允许它被操作其他的文件操作,这里是被bash操作,就会新起一个会话,因为这里是以sudo前缀执行,肯定就是root权限。利用cp命令,把TF变量里的内容里写入shadow文件,但要知道,这个操作是有损的,最后靶机shadow文件中只有这一行,如果不进行备份,在实际攻防中优先级是排后的。插件的使用方法是,这些python文件,去掉前面的前缀,后面就是插件名称,按照这个方式,在里面构建一个python文件,里面写入python提权语法。

2024-04-04 14:22:02 1693 3

原创 补充,在渗透提权中如何提升shell交互性

注意,可以看到当我们第一次在原有交互里输入echo $SHELL是直接返回的,这个是不正常的,那么我们可以直接输入bash命令,实际等于新建了一个bash,再次查看时就已经显示实在bash这个shell里了。-e 绑定/bin/bash。

2024-03-31 16:35:52 570 3

原创 2021玄盾杯

正常来讲直接code=getFLag();其实得到的16进制再取反就是getFlag字符串。

2024-03-27 10:59:21 743 1

原创 CVE-2015-1635_ms15_034蓝屏(80)

在2015年4月安全补丁日,微软发布的众多安全更新中,修复了HTTP.sys中一处允许远程执行代码漏洞,编号为:CVE-2015-1635(MS15-034)。利用HTTP.sys的安全漏洞,攻击者只需要发送恶意的http请求数据包,就可能远程读取IIS服务器的内存数据,或使服务器系统蓝屏崩溃。

2024-03-26 10:37:26 598

原创 CVE-2020-15778_OpenSSH命令注入

2020年6月9日,研究人员Chinmay Pandya在Openssh中发现了一个漏洞,于7月18日公开。OpenSSH的8.3p1中的scp允许在scp.c远程功能中注入命令,攻击者可利用该漏洞执行任意命令。该漏洞属于命令执行漏洞,目前绝大多数linux系统受影响。

2024-03-25 09:38:57 633

原创 记一次内网渗透

当然目前是没有杀软的情况下执行的,还有中方法是利用procdump配合mimikatz使用的,使用procdump将在线的密码进行保存为1.dmp之后使用mimikatz本地读取该文件获取密码。我这边调试程序,使用网站登录上去的cookie,名字是yx_auth相应的值,使用加密函数cp_encode生成的cookie登录,登陆不上去。搞了各种方法就是进不去其中也试过msf上传木马的方式,问题在于上传上去之后不能执行,所以有waf过不过难受想哭,接着恢复成没有waf的情景。没问题,接着连接3389。

2024-03-23 14:13:24 881

原创 Vulnhub靶机 - HTB Explorer手机渗透测试初探

connect localhost:5555 指的是kali的本地5555端口,通过上面ssh构建的进行端口转发,对于adb来说,adb感觉我是通过靶机内部来访问的。查看到no matching host key type found,ssh-rsa,意思就是主机的key不匹配。-L 5000 本地kali的5555端口,和靶机555进行端口转发,获取到shell。用这两个链接,查看到adb是否有反应,因为5555端口只能从内部访问。回想到最开始全面扫描获取的5555端口,搜索得知有adb调试窗口。

2024-03-22 09:46:47 257 1

原创 Vulnhub靶机 - Dr4g0nB4ll 简单靶机的高级打法

Base64解码:echo -n “XXXX” | base64 -d | base64 -d //解码两次。curl -s http://xx > test.txt 返回网页信息并保存。s替换 ^行首 tee输入内容 -a追加,,,空格要url编码 %20。连接ssh: ssh root@127.0.0.1 -i id_rsa。隐写: steghide info xxxx。查看图像:exiftool xxx。--min-rate 最低速率。主机发现: nmap -sn。

2024-03-22 08:35:06 173

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除