自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 LampSecurityCTF5

mysql虽然分配了bash环境但利用的可能性不大。在最后发现了Patrick的note文件,用户也有bash环境,查看一下这个文件。有一个0.4版本的远程代码执行,但需要凭据才可以执行。2>/dev/null:因为当前用户权限不高,所以将错误信息扔掉。既然登陆成功,那之前的cms远程代码执行也可以利用。用户比较多的情况下,提权就要考虑能不能在本机上搜索到历史记录。利用一下本身存在的页面,尝试对内容进行修改。apache用户,权限很低,给的内容很有限。用户很多,但给了bash环境能利用的很少。

2023-09-04 13:58:57 53 1

原创 主机发现端口扫描原理及工具选择(无nmap环境情况)

Nmap中的-sn命令实际上封装的是系统的ping命令,无论winodws和linux 都是由ping命令所以 先给一个ping首先要有一个for循环,声明一个i的变量,变量的范围在花括号:1-254,因为0和255两个ip地址有特殊用途,所以只可能是1-254. 然后加一个分号;在最后面指定i的变量 最后加一个done。do和最后的done均为bash语法。现在逻辑通了但不能执行,因为执行后会有254组结果。阅读性会很差,所以要将有用的信息筛选出来。

2023-09-01 10:16:24 97 1

原创 Prinme1--OpenSSL解密渗透提权

其实我们可以去查看系统版本,如果版本较低,很大可能存在内核漏洞可以利用。但我们并没有走这条路,因为内核漏洞相对于动作较多要暴力很多,容易被管理员发现并且容易导致服务器瘫痪。我们发现初始权限账号目录的时候发现一个enc目录,因为enc是openssl解密的一个命令,于是想到两者的相关性。

2023-08-28 16:43:59 144 1

原创 SickOs1.1

nmap扫描,主机发现之后。nmap的tcp,udp分别扫描,三个端口,8080端口存疑没有开启,3128是一个squid代理服务器,22是ssh端口8080是不能访问的,web浏览器没有得到任何相应3128提示了一个报错信息,无法获得其他信息,通过目录爆破也并未发现有价值信息。但3128web浏览器的页面上,有一个squid 版本信息。

2023-08-15 10:50:47 32

原创 Jarbas打靶记录

后面大多数都没有shell环境,输出的账户中,经过排查,eder是具有bash交互功能的,jenkins似乎就是我们的用户,但他给的bash环境却是false。我们把这个payload追加到他们的脚本中,每五分钟会执行一次,但我们并不知道执行下一次具体需要多久,我们在正式写入payload之前,我们要开启监听。因为是以root权限执行的脚本,那么我们可以将我们自己的脚本追加到他的脚本中,或替掉他的脚本。22端口为ssh端口,以我们的渗透经验来说22端口一般来说优先级要牌后,有攻击面的可能性很小。

2023-07-13 17:03:40 51

原创 W1R3S打靶记录--附nmap详细说明

1.nmap获得四个端口21,22,80,3306都是标准的服务端口,但在nmap扫描过程中我们详细的对获得数据进行取舍、利用,在渗透以及实际攻防的过程中,怎么使用,怎么选择。也不要忽略udp、ipv6、对四个端口的优先级排序1.21端口ftp,里面获得了若干的文本文件,逐一查看、破解、处理,虽然此次靶机并没有什么用,但在过程中这是必不可缺的,在若干信息中突围,选择取舍,这才是必要的。2.3306端口mysql,尝试登录为禁止连接状态。

2023-07-12 18:10:19 168 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除