![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透
文章平均质量分 63
皮皮鲁xx
奇怪现象
展开
-
ubuntu特权提升漏洞|漏洞复现(CVE-2021-3493)
项目场景: 靶机地址:https://download.vulnhub.com/boredhackerblog/hard_socnet2.ova EXP下载地址:https://github.com/briskets/CVE-2021-3493 漏洞描述 Linux 内核中 overlayfs 文件系统是 Ubuntu 的特定问题,由于没有正确的验证文件系统功能在用户名称空间中的应用,从而导致攻击者可以安装一个允许未授权挂载的 overlayfs 修补程序来提升权限。 漏洞分析: Linux支持存储在扩展文原创 2022-04-05 15:38:16 · 776 阅读 · 0 评论 -
AdmX_new靶机渗透过程
文章目录前言一、主机发现/端口扫描二、路径爆破/匹配替换三、密码爆破获得admin密码四、漏洞利用五、密码重用/MySQL提权总结 前言 靶机地址:https://download.vulnhub.com/admx/AdmX_new.7z 难度:中(2个flag和root权限) kali:10.0.2.4 靶机:10.0.2.7 192.168.159.145原创 2022-04-02 17:01:50 · 4892 阅读 · 2 评论 -
渗透测试常用工具
渗透测试常用工具 文章目录渗透测试常用工具前言一、信息收集二、暴力破解三、web扫描四、系统审计五、web代理五、http代理六、系统扫描七、注入检测八、网站克隆九、sql注入扫描十、sql注入检测十一、盲注扫描十二、数据库管理十三、数据库探测十四、数据库猜解十五、口令文件制作十六、口令猜解十七、hash十八、系统口令破解十九、口令文件二十、 wifi破解二十一、 无线电拦截二十二、 AP二十三、可视化 前言 渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对原创 2022-03-29 14:03:32 · 4791 阅读 · 0 评论 -
渗透靶机时无法扫描到靶机ip
解决方法: 重启靶机(Host+R),重启靶机过程中按住向上键 点击键盘e,找到内核加载配置行,将其修改为单用户启动模式: Ctrl+x进入单用户模式(root),输入ip a命令查看网卡设备名称: 查看网络配置文件中的网卡名称:RedHat Linux----vi /etc/network/interfaces UBUNTU----vi /etc/netplan/00-installer-config.yaml 将配置文件中的网卡名称修改为当前的正确名称,并确定DHCP配置启动: # This is原创 2022-03-27 21:45:59 · 1435 阅读 · 0 评论 -
Chronos靶机打靶过程(利用express-fileupload)
难度:中(构思巧妙) 目标:取得2个flag+root权限 涉及攻击方法: 端口扫描 WEB侦察 命令注入 数据编解码 搜索大法 框架漏洞利用 代码审计 NC串联 本地提权 0x01 sudo netdiscover -r 10.0.2.0/16 #主机发现 sudo nmap -p- 10.0.2.6 #扫描全端口 sudo nmap -p22,80,8000 -sV 10.0.2.6 #扫描端口所开启的服务 0x02 访问80端口并查看页面源码 在script标签里发现一段脚本 v原创 2022-03-27 16:27:40 · 3866 阅读 · 1 评论 -
Cloud AV靶机渗透过程
背景:云防病毒扫描服务,测试阶段 目标:渗透该服务,找到漏洞并提权 难易程度:简单(思路和技巧) 攻击方法:端口扫描 web侦察 SQL注入 命令注入 密码爆破 代码分析 NC串联 本地提权 0x01 主机发现:sudo arp-scan -l 倾向于黑客工具 arping 更多系统适用 使用for循环--for i in $(seq 1 254); do sudo arping -c 1 2.2.2.$i;done 0x02 使用nmap全端口扫描:sudo nmap -p-...原创 2022-03-26 17:01:34 · 2523 阅读 · 0 评论