自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 问答 (2)
  • 收藏
  • 关注

原创 Linux提权渗透测试

用ssh直连用不了,那就用ssh的爆破模块首先想到内核提权,但是版本不够,用不了都没成功但是我们history发现了历史记录这里因为靶机没有开放80端口,所以我们想着给开80口但是指令用不了这里想着用scp也被限制了所以使用监听模块反弹shell因为支持python。

2023-04-14 11:15:53 125 2

原创 某网站的实战渗透测试

然后我感觉这样不行,因为我要拿shell,想要命令执行,所以我想传一个phpinfo();查看一下哪些函数被禁用了。所以下一步我们要看看有没有什么函数可以进行传webshell到web且不被禁用的。更改完发现system函数被禁用,果断尝试phpinfo查看一下配置信息。但是通过thinkphp 的数据库泄露漏洞得到mysql的用户名和密码。我们要对其进行修改,这里提示不存在路径那应该是我们的路径格式问题。接着查看secure_file_priv是否为空。成功了,但是这也看不到被禁用了哪些函数。

2023-04-12 09:17:18 299 2

原创 redis未授权访问渗透

因为这里我用的kial(客户端)所以我得把我的公钥发给服务器的公钥见检查的默认地址。记得这个id_rsa_pub要加上这些/n/n/n/n/n/n……(这个东西直接进/root/.ssh是看不到的)通过nmap扫描发现有rpcbind服务。当然得ssh和rpcbind服务同时开启。所以怀疑rpcbind服务有未授权访问。这里还有一个ssh默认公钥存放地址。然后runj就相当于发送成功了。公钥(id_rsa.pub)然后利用msf模块进行渗透。生成了一个公钥和私钥。私钥(id_rsa)

2023-04-11 13:08:05 317 1

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除