渗透测试
文章平均质量分 93
Ben-JM
Who am i
展开
-
06_Me and My Girlfriend:信息收集、漏洞利用、基础提权姿势总结回顾
总体来说,在利用nmap进行扫描以后发发现主机,正对主机ip进行端口与服务的扫描,发现网站开放的80端口,访问发现没有任何功能,尝试gobuster与工具的使用扫描目录与敏感文件,但是无可利用信息,查看网页源码发现暴出来的信息use x-forwarded-for,说是必须设置本地的请求头,于是用burp进行设置,进入到主界面,根据相关的功能进行测试,注册后发现该网站可以水平越权访问,并且在网页表单中就存放着密码,经过挨个测试成功ssh登录到目标靶机,在这个时候针对该账户有的权限,账户下面的子文件夹进行原创 2023-04-19 13:05:27 · 390 阅读 · 0 评论 -
02_FourandSix2.01靶机入侵测试完整流程与思路
首先有nmap进行信息收集,然后发现开放的22端口ssh服务,另外检收集到nfs文件共享,查看文件共享的信息,发现为everyone所有人可看,利用文件挂载将靶机中的文件挂载到本机,发现问价是一个.7z的压缩包,尝试解压但是压缩文件有密码,根据密码输入错误的解压结果来看发现里面有10个文件,其中八张图片还有一组公私钥,公私钥中可能存在着密码信息,破解压缩包,利用john进行压缩包破解,破解成功后分析文件信息原创 2023-04-12 14:19:02 · 220 阅读 · 0 评论 -
05_靶机Billu_b0x改版:任意文件下载,文件包含,图片马shell反弹,内核提权
1、本次渗透靶机基于网络上的靶机有改动的地方,参考了一些大佬的文文章很受用也学到了新奇的知识:利用任意文件下载漏洞得到数据库账户,进入phpmyadmin后台得到用户账户,尝试木马写入,无果创建账户进入网站后台,万能密码绕过登录利用文件包含与图片马拿到Webshell与会话shell利用Linux内核版本漏洞提权2、有一处知识点是之前没有见过的:写入php木马建立反弹会话shell。原创 2023-04-12 13:49:59 · 553 阅读 · 0 评论 -
01_渗透靶场NullByte:namp使用,多姿势SQL注入,提权
首先使用nmap进行扫描,发现NullByte靶机地址为192.168.20.14,然后对齐各种端口进行检测,使用默认脚本检测,然后进行目录爆破,根据爆破的结果去访问web页,查看网页源码查看网页上图片的信息,将这个信息进行解析查看文件的具体内容,发现字符串尝试当作密码/路径等一切可以想到的进行访问,跳转到新的界面测试是否存在SQL注入,但是在新的页面当中所存在的是"双引号报错,根据SQL注入的多种姿势进行操作,最终拿到phpmyadmin页面的登录账户和密码,然后进行远程ssh连接,进入后首先查看当前用户原创 2023-03-23 13:43:37 · 1148 阅读 · 0 评论