- 博客(3)
- 收藏
- 关注
原创 THM靶机overpass2-hacked流量分析溯源初体验
发现其中有命令执行,推测是一个反弹shell,未加密,所以不太可能是msf或者其它c2的shell,只是一个普通的nc shell或者bash shell。会发现所有密码均已经失效,狡猾的hacker修改了所有的密码。进去之后会发现james的密码已经失效了,ssh的密码和原来的旧密码都没有用,所以这时候需要尝试横向一下。在下面发现对方使用的hash,破解这个hash就可以得到对方的常用(?看到最后一行的 /home/james/.suid_bash,相当可疑。
2023-06-23 20:36:13 217 1
原创 靶机Brainpan 缓冲区溢出getshell OSCP必考内容
sudo运行这个文件,显然就是帮助文件提权了,这里需要首先进入一个显示受限的shell(也就是一次显示不完的shell),或者将你的nc传输数据字节数限制一下,否则无法利用manual显示不完全执行命令,这里转成一个pty shell。这里要注意的是,虽然对面使用cmd,但是不一定就是windows主机,需要注意的是“缓冲区溢出漏洞最好一次到位,不然容易把对面程序干崩导致无法利用。因为运行环境是windows系统,所以必要的免杀和混淆是一定要做的, 443是https的端口,一般防火墙不会拦截。
2023-05-30 22:57:24 281 1
原创 Vulnhub靶机找不到IP解决办法(炒鸡全面)
2.遇到/etc/network/interfaces文件为空的情况,一般都是被netplan软件接管了网卡管理,这时应该进入/etc/netplan文件夹下,就可以看到一个00-netplan.yaml之类的配置文件(具体记不太清了),在这个文件里面将网卡名称改成 命令 ip a 显示的名称就可以啦。3.以上的方法应该能够解决95%的靶机检测不到ip的问题,剩下的5%我还没碰到过...,不过,这时有的同学会发现靶机虽然arp能够探测到,但是nmap扫不到。
2023-05-28 01:57:45 1189
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人