内网渗透
文章平均质量分 91
Tr4n
路漫漫其修远兮,吾将上下而求索!
展开
-
[内网渗透]CFS三层靶机渗透
在MSF中开启监听,与Target2建立连接,这里需要注意,上一次代理使用的reverse_tcp是MSF作为监听,让Target1连到我们,而这次代理使用的bind_tcp是Target2作为监听,我们需要连到Target2,这个逻辑正好是相反的。我们可以设置一个路由,然后把我们的请求通过Target1的vmnet1网段发出,然后重定向转发到vmnet2网段,这样kali的msf就可以与22网段(Target2)互通了。(新开一个终端后,我们需要在这个新开的msf终端上配置一个代理,然后修改。原创 2023-08-12 21:10:24 · 1337 阅读 · 0 评论 -
[内网渗透]SUID提权
suid(set uid)是linux中的一种特殊权限,suid可以让调用者以文件拥有者身份运行该文件,所以利用suid提权的核心就是运行root用户所拥有的suid的文件,那么运行该文件的时候就得获得root用户的身份了。但是SUID权限的设置只针对二进制可执行文件,对于非可执行文件设置SUID没有任何意义在执行过程中,调用者会暂时获得该文件的属主权限,且该权限只在程序执行的过程中有效。通俗的来讲,假设我们现在有一个可执行文件/bin/find,其属主为root。当我们通过非root用户登录时,如果。原创 2023-07-28 20:47:24 · 804 阅读 · 0 评论 -
[vulnhub]DC2
即受限制的 bash经过查询发现可以使用rbash逃逸在这个靶机中我们可以使用这种方法:在vi:shell或者通过DC2靶机了解到了很多东西,例如cewl工具可以根据网页的关键字生成自定义字典,例如想要寻找WordPress的漏洞可以使用wpscan工具来扫描,想要破解密码可以使用hydrarbash,需要rbash提权到bash来,还了解了一个git提权,当sudo -l列出的可特权执行的命令中git不需要密码,就可以git提权。原创 2023-07-26 19:28:29 · 722 阅读 · 0 评论 -
[内网渗透]DC1
这个代码可以获得交互式的shell这个命令是一个基于 Python 的简单技巧,用于在当前终端创建一个交互式的伪终端(PTY)。它可以用于提升当前终端的特权,以便执行更高级的操作。具体来说,这个命令的作用是导入pty模块,并使用函数来创建一个交互式的 Bash shell。/bin/bash是一个常见的 Bash shell 的路径,在这个命令中被传递给函数。执行这个命令后,会话将转变为一个具有完整的交互式 Shell 功能的终端,您可以在其中执行各种命令,浏览文件系统,编辑文件等等。原创 2023-07-21 21:41:19 · 84 阅读 · 0 评论 -
[内网渗透]oscp(SUID提权)
命令时,应谨慎行事,确保只在必要的情况下使用超级用户权限,并仔细验证和审查要执行的命令,以防止意外或不安全的操作。SUID可以让程序调用者以文件拥有者的身份运行该文件,当我们以一个普通用户去运行一个root用户所有的SUID文件,那么运行该文件我们就可以获取到root权限。需要在脚本中以特权身份运行某些命令:如果您正在编写一个Shell脚本,并且需要在脚本中执行一些需要特权的命令,可以将。这样做后,您可以在该特权的Bash shell中运行命令,拥有更高的系统权限。需要注意的是,在使用。原创 2023-07-20 23:09:11 · 451 阅读 · 0 评论 -
[内网渗透]XXE-vulnhub
其实这个xxe的靶场也不难,就一下常规步骤,之前没有写wp,以后要多总结,多写wp才能更好的复习。原创 2023-07-20 19:03:43 · 390 阅读 · 0 评论