渗透测试
文章平均质量分 80
白冷
这个作者很懒,什么都没留下…
展开
-
redis未授权getshell整合利用
redis未授权getshell四种方式原创 2024-06-13 15:07:08 · 1347 阅读 · 0 评论 -
web 安全总结
web安全总结原创 2023-10-17 10:23:59 · 6259 阅读 · 0 评论 -
IIS7.0解析漏洞
IIS7.0解析漏洞。原创 2023-10-17 09:22:36 · 450 阅读 · 0 评论 -
Ripper靶机之内部系统泄漏、Webmin、rips系统等漏洞利用;Metasploit、CVE-2021-3493等使用方法
通过刚才的信息收集可知,系统运行的是Apache服务,Apache默认运行在 /var/www/ 下。通过尝试,发现是cubes 的系统密码是“Il00tpeople”,并成功登录cubes用户。通过rips搜索功能搜索pass,发现存在如下代码,获取了获取了一个账号密码。去尝试用账号密码登录22端口ssh服务,运气不错,登录成功。再次尝试读取系统服务的文件,成功读取了系统服务本身的文件。运行exp,提权成功(在cp前需要给exp执行权限)5.4版本,是一个比较稳定的版本,不存在漏洞。原创 2023-06-06 20:02:06 · 313 阅读 · 0 评论 -
Billu_b0x靶机之SQL注入(SQLMAP跑步出来)、文件包含漏洞、文件上传漏洞、任意文件下载、源码审计、内核漏洞提权
密码文件:/usr/share/seclists/Fuzzing/SQLi/Generic-SQLi.txt。文件路径:cd /usr/share/webshells/php。在/test目录,将get请求更改为psot。用户名,burp自带的sql模糊测试。尝试上传反弹shell的php文件。目标: 取得 root 权限。启动http服务,让靶机下载。编译输出成二进制文件提权成功。难度: 中(两种攻击路线)万能密码登录匹配成功并登录。文件头部改为:GIF89;上传a.png的图片马。原创 2023-05-18 16:47:48 · 223 阅读 · 0 评论 -
hacksudo靶机之(cgi-bin)破壳漏洞弹shell、GTFOBins提权、SQL注入
目标:取得 root 权限 + Flag。当前用户执行thor权限用户的脚本。用nmap去探测是否存在破壳漏洞。强制爆破cgi和sh结尾的文件。利用curl 定义函数执行命令。bash在解析的时候存在漏洞。登录thor并升级shell。用service提权root。查看thor的sudo权限。老版本的bash可以执行。原创 2023-05-18 16:43:18 · 966 阅读 · 0 评论 -
Vikings靶机之gobuste路径发掘-大字典、编码转化/文件还原、离线密码破解、隐写术、二进制文件提取、素数查找/科拉茨猜想、RPC漏洞提权
重新连接目标靶机,已经通过exp将自己添加为sudo权限。对zip文件进行密码破解,密码为ragnarok123。进行entropy商算,大于7.5可能为压缩文件。解压a.zip文件,得到一个叫king的图片。对编码文件进行bash64解密,为编码。在floki的用户当前目录发现两个文件。发现当前目录下的.profile文件。在靶机当前用户运行exp.py 文件。查看rpyc是否开放18812端口。对密码进行质素计算和科拉茨计算。对10进行ascii 进行还原。在目标靶机创建exp文件。原创 2023-05-18 16:37:44 · 294 阅读 · 0 评论 -
y0usef靶机之403 Bypass、文件上传及绕过
将 X-Forwarded-For: 127.0.0.1 请求头。2、Content-Type头部更改 image/png。打靶目标:取得 root 权限 + 2 Flag。bash64解密获取yousef用户账号密码。1、文件扩名 .php .jsp。3、在数据段位置添加图片头部信息。修改Content-Type。方式三:以认证过的地址访问。yousef有root权限。方法四:(以X打头的)对POC进行URL编码。登录yousef账户。原创 2023-05-18 16:25:23 · 367 阅读 · 0 评论 -
EvilBox靶机之强制访问、文件包含、PHP封装器、gobuster路径爆破、ffuf参数爆破、SSH公钥登录、系统权限漏洞利用
在kali主目录生成id_rsa文件,将私钥复制进id_rsa。打靶目标:取得 root 权限 + 2 Flag。选取大字典rockyou.txt 对私钥进行爆破。1、将id_rsa转换为john可以识别的格式。将生成的密码放在/etc/passwd。利用PHP封装器写入(需要写入权限)发现/etc/passwd可写。查看SSH支持那种登录方式。给id_rsa设置相应权限。使用john对私钥进行爆破。-fs 0 过滤掉空内容。利用PHP封装器读取源码。2、使用john进行爆破。利用文件包含爆破参数。原创 2023-05-12 14:14:28 · 284 阅读 · 0 评论 -
Chronos靶机之命令注入、数据编解码、本地提权、代码审计
靶机地址: https://www.vulnhub.com/entry/chronos-1,735/难度等级: 中打靶目标: 取得 2 个 flag + root 权限参考链接:涉及攻击方法:端口扫描WEB侦查命令注入数据编解码搜索大法框架漏洞利用代码审计NC串联本地提权主机发现使用netdiscover(在使用中把24位子网掩码减8使用)进行全端口扫描对端口服务进行探测查看80端口Ctrl+U 查看网站源码标签内代码。原创 2023-04-28 16:06:59 · 324 阅读 · 0 评论