
Linux
文章平均质量分 86
Linux学习
RrEeSsEeTt
.
展开
-
【HackTheBox】- Lame 靶机学习
这篇文章主要记录了自己在学习 HackTheBox 中的 Lame 靶机的过程。主要使用 Kali 下的Nmap 工具进行信息收集,Samba 协议相关的漏洞,以及 VSFTPd 相关的笑脸漏洞。原创 2025-04-29 10:15:32 · 548 阅读 · 0 评论 -
Vulnhub靶场 Kioptrix: Level 1.3 (#4) 练习
netdiscover探测目标主机ip。nmap探测开放的端口和服务。扫描站点目录。根据探测到的数据库文件,获取其他用户的信息。万能密码登录后台。获取账号密码。ssh登录获取到的用户。利用mysql的udf进行提权。原创 2025-02-27 16:51:55 · 797 阅读 · 0 评论 -
Vulnhub靶场 Kioptrix: Level 1.1 (#2) 练习
netdiscover探测目标主机ip。nmap探测开放的端口和服务。扫描站点目录。从站点查看相关组件的版本信息。利用万能密码进行SQL注入登录到后台。发现系统命令执行功能点。利用系统命令执行功能点进行反弹shell。查看系统版本,centos 4.5。利用系统内核漏洞进行提权。原创 2025-01-13 17:51:03 · 806 阅读 · 0 评论 -
Vulnhub靶场 Kioptrix: Level 1 (#1) 练习
netdiscover探测目标主机ip。nmap探测开放的端口和服务。扫描站点目录。从站点查看相关组件的版本信息。方法一:mod_ssl 2.8.4a. 利用 nikto 扫描是否有可用漏洞。b. 编译脚本,处理报错。方法二:CVE-2003-0201a. 利用 msf 探测 samba 版本发现相关漏洞。b. 在 msf 中利用该 CVE 进行攻击。方法三:Sambaa. 利用 searchsploit 中的脚本进行攻击。原创 2024-12-06 16:38:33 · 732 阅读 · 0 评论 -
Vulnhub靶场 Matrix-Breakout: 2 Morpheus 练习
netdiscover探测目标主机ip。nmap探测开放的端口和服务。扫描站点目录。文件爆破,发现文件上传点。上传webshell。利用msf生成木马。利用CVE-2022-0847进行提权。原创 2024-12-02 10:40:48 · 1178 阅读 · 0 评论 -
关于Linux的版本:内核版本 / 发行版本 / 系统版本
内核版本:Kernel Version。内核是操作系统的核心部分,负责硬件管理、资源分配、系统安全等。例如:5.15.0-56-generic。发行版本:Distribution Version。指的是 Linux 发行版(如 Ubuntu、CentOS、Debian)的版本信息。例如:Ubuntu 22.04 LTS或CentOS 7.9 。系统版本:System Version。指的是整个操作系统(包括内核、发行版和软件包)的整体版本信息。例如:Linux version 5.15.0 (Ubunt原创 2024-11-22 17:28:43 · 3942 阅读 · 0 评论 -
Vulnhub靶场 Jangow: 1.0.1 练习
netdiscover探测目标主机ip。nmap探测开放的端口和服务。扫描站点目录。发现账号密码敏感信息。发现命令执行的点。在命令执行处进行反弹shell。获取系统的版本信息,进行内核提权。原创 2024-11-22 11:58:56 · 1270 阅读 · 0 评论 -
Vulnhub靶场 Billu_b0x 练习
netdiscover探测目标主机ip。nmap探测开放的端口和服务。扫描站点目录,依次访问。发现一个index登录页,phpmyadmin的登录页。在test页根据提示发现了文件包含,可以读取源码。文件包含查看源码,发现sql查询语句,根据这个语句进行sql注入,成功登录index页面。上传图片马,执行系统命令,进行反弹shell。读取配置文件,获取敏感信息,进行ssh链接。获得系统的版本信息,进行内核提权。原创 2024-11-15 17:35:24 · 983 阅读 · 0 评论 -
Vulnhub靶场 Metasploitable: 1 练习(上)
Vulnhub靶场Metasploitable:1练习。使用nmap对系统的相关信息进行扫描,获取开放端口的信息,及对应的功能。例如3306端口的Mysql服务,尝试使用弱口令进行登录.Samba服务则使用了CVE漏洞进行攻击。Tomcat服务上传文件漏洞,执行系统命令反弹shell。原创 2024-11-07 13:56:06 · 1163 阅读 · 0 评论 -
Mysql - UDF提权介绍
Mysql 的 User Defined Functions(UDF)功能,允许用户扩展mysql的功能,通过编写自定义的函数,用户可以将复杂的逻辑封装成函数,然后在sql查询中直接使用。所以攻击者可能会尝试通过UDF提权来获取数据库的高级权限,从而执行任意代码或者敏感数据。原创 2024-08-20 18:02:14 · 595 阅读 · 0 评论 -
Linux 的 Port Knocking 端口碰撞(端口敲门)
端口碰撞是一种通过在一组预先指定的关闭端口上产生连接请求,从外部打开防火墙上的端口的方法。一旦收到正确的连接请求序列,防火墙规则就会被动态修改,以允许发送连接请求的主机通过特定端口进行连接。在Linux中称为 Knockd服务,该服务通过动态的添加iptables规则来隐藏系统开启的端口,使用自定义的一系列序列号来“敲门”,使系统开启需要访问的服务端口,才能对外访问。不使用时,再使用自定义的序列号来“关门”,将端口关闭,不对外监听。进一步提升了服务和系统的安全性。原创 2024-08-05 17:11:03 · 1141 阅读 · 0 评论 -
Vulnhub靶场DC-9练习
netdiscover探测目标主机ip。nmap探测开放端口和服务。(22端口被过滤)dirsearch扫描站点的目录结构。寻找sql注入点,确定注入类型。sqlmap跑数据库,获取登录的用户名和密码。发现文件包含。hydra爆破ssh。knock服务开启22端口。提权,将新用户写入/etc/passwd。原创 2024-08-02 18:27:08 · 1471 阅读 · 0 评论 -
Vulnhub靶场DC-8练习
netdiscover探测目标主机ip。nmap探测开放端口和服务。dirsearch扫描站点的目录结构,发现登录页面。找sql注入点。sqlmap跑数据库,获取登录的用户名和密码。john解密。反弹shell。exim4提权。原创 2024-07-26 17:40:34 · 916 阅读 · 0 评论 -
Vulnhub靶场DC-7练习
netdiscover探测目标主机ip。nmap探测开放端口和服务。根据提示找到配置文件,获取用户名密码。ssh连接目标主机。drush修改Drupal密码。Drupal写入php木马。蚁剑连接shell。反弹shell。提权。原创 2024-07-19 18:43:41 · 1820 阅读 · 0 评论 -
Vulnhub靶场DC-6练习
netdiscover探测目标主机ip。nmap探测开放端口和服务。dirsearch查看网站目录结构。wpscan扫描wordpress的用户。wpscan利用wordlists字典爆破密码。Activity monitor插件的漏洞:CVE-2018-15877反弹shell。nmap提权。原创 2024-07-08 21:50:19 · 1078 阅读 · 0 评论 -
WPScan漏洞扫描工具的介绍及使用
WPScan是Kali Linux默认自带的一款漏洞扫描工具,它采用Ruby编写,能够扫描WordPress网站中的多种安全漏洞,其中包括WordPress本身的漏洞、插件漏洞和主题漏洞,最新版本WPScan的数据库中包含超过18000种插件漏洞和2600种主题漏洞,并且支持最新版本的WordPress,值得注意的是,它不仅能够扫描类似robots.txt这样的敏感文件,而且还能够检测当前已启用的插件和其他功能。原创 2024-07-08 18:44:41 · 630 阅读 · 0 评论 -
Vulnhub靶场DC-5练习
netdiscover探测目标主机ip。nmap探测开放端口和服务。dirsearch查看网站目录结构。利用burpsuite的Intruder模块,爆破文件包含的参数。利用文件包含,进行nginx日志挂马。反弹shell。screen4.5.0漏洞利用。原创 2024-07-04 12:28:24 · 1090 阅读 · 0 评论 -
Linux下SUID提权学习 - 从原理到使用
linux的文件有普通权限和特殊权限(三种)。普通权限一般为:rwx,分别为读写执行,对应的数字表示为421。三种特殊权限为:suid权限,sgid权限,sticky权限。其中suid权限作用于文件属主,sgid权限作用于属组上,sticky权限作用于other其他上。原创 2024-07-01 22:55:02 · 1604 阅读 · 0 评论 -
Kali系统的中英文切换
kali系统设置成中文。原创 2024-06-28 10:13:21 · 1666 阅读 · 0 评论 -
Linux提权总结(持续更新)
渗透测试中,常见的linux提权方式总结。原创 2024-06-26 18:14:55 · 524 阅读 · 0 评论