自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 konga任意用户登录

KongA 介绍 KongA 是 Kong 的一个 GUI 工具。GitHub 地址是 https://github.com/pantsel/konga。KongA 概述 KongA 带来的一个最大的便利就是可以很好地通过UI观察到现在 Kong 的所有的配置,并且可以对于管理 Kong 节点。:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者和此公众号不为此承担任何责任。

2024-05-10 10:11:47 348 1

原创 OSCP-DIGITALWORLD.LOCAL DEVELOPMENT靶场复现

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者和此公众号不为此承担任何责任。跟hackersecretpage,还有一个/test.pcap前两个访问了之后没有任何信息,那就下载一下流量包来看一下。再次登录之后发现了2条报错信息,很重要好看一下,其中ereg_replace()函数,我们来看一下是否有什么漏洞。之后对所有内容进行一下翻译,发现了一些有用的信息,用户David,还有一些二进制。解密出了一个HUH?

2024-04-03 16:46:20 535 1

原创 OSCP之Skytower

但是有一个问题就是ssh链接现在不可用,在这种情况下,我们就要考虑到3128这个端口的作用了,他是一个代理,那是不是说明,我们可以通过这个代理工具来直接本地访问22端口来实现ssh的访问呢?经过最后的测试,我们发现了万能密码的写法,其中,他把or过滤掉了用双写绕过,再就是吧=号也给过滤了只能用like来替换,注释符呢,-- 被过滤使用了#号。我们发现这个账号是有sudo权限的,并且有一个是文件后面带*,星号是什么意思,是这个文件之后的都可以,那么我们扩展一下思路我们可不可以直接。

2024-02-21 15:15:54 1363 1

原创 OSCP scream靶场

我们发现我们上传的文件都在root目录下觉的可能root就是网站的本目录,是不是在继续看一下,在这其中还发现了一个cgi-bin 的目录,cgi可以用perl来写木马的,如果root是本目录我们是不是就直接可以把木马上传到cgi-bin的目录完事直接来完成命令执行呢?哈哈,看到这个说明什么,看到这个就可以确定root是网站的根目录,因为我们在根目录中发现了cgi-bin的这个文件,那么我们就利用tftp来上传一个perl的木马之后看看能不能做命令执行。

2024-02-02 15:30:40 281

原创 拿到GETSHELL之后的提权

getshell之后的提权

2023-05-12 15:15:03 1296 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除