03 2023 档案
摘要:首先查看网络连通性 侦查 使用Nmap对靶机进行端口扫描 开放22\SSH、80\Web、3306\Mysql服务,根据端口开放情况可以看出这应该是一台Web服务 访问80端口进行一些初步的信息收集,通过查看主页源代码得到该服务的CMS为Joomla 并没有的到具体的版本号,尝试使用nikto和wh
阅读全文
摘要:侦查 对靶机进行端口扫描 开放有445\文件共享服务,使用nmap枚举该服务共享的文件夹 nmap --script=smb-enum-users,smb-enum-shares -p445 10.10.46.75 枚举出两个重要的目录anonymous、milesdyson 也可以使用smbcli
阅读全文
摘要:在tar命令拥有root用户或者高权限的执行用户权限时,可以配合--checkpoint和--checkpoint-action参数进行权限的提升 环境部署: 创建一个jackson用户并设置密码 useradd jackson passwd jackson 在**/etc/sudoers**文件中
阅读全文
摘要:首先使用ping命令查看网络连通性 侦查 对靶机进行初步端口扫描 开放22\安全外壳和80\Web服务,访问Web页面 这应该是一个游戏的论坛,尝试使用Google识别主页黑色衣服的人物是谁 不过这些对于我们来说作用并不是很大,可能Agent是用户名,或者用户名的一部分 爆破数据库用户名和密码 对登
阅读全文
摘要:首先查看网络连通性,尝试ping通靶机 初步判断这台靶机不支持ping 侦查 尝试直接访问靶机,看一看有没有什么开放信息 发现是一个小丑的图片,将改图片下载,使用Google识别图片,看一看这个小丑是谁 得到该小丑的名称可能是Pennywise ,但是对于我们来说并没有什么用 使用Nmap扫描靶机开
阅读全文
摘要:这台靶机不支持ping,可以使用ping 10.10.10.10来查看openvpn的连通性 侦查 使用Nmap扫描目标端口开放信息 由于Nmap默认会进行ping的存活扫描,如果存活扫描失败,他会停止对目标的端口扫描,这对于我们来说是不理想的 使用-Pn不对目标进行存活扫描 nmap -sV -n
阅读全文
摘要:谁是本月最佳员工? 直接访问目标机器,可以看到一个图片,检查得到该图片的名称为Bill Harper 初始访问 使用 nmap 扫描机器。运行 Web 服务器的另一个端口是什么? 看看另一个 Web 服务器。什么文件服务器正在运行? 直接提交HTTP File Server是错误的,网上搜索得到完成
阅读全文
摘要:侦查 用nmap扫描机器,打开了多少个端口? 枚举共享服务samba Samba 是用于Linux和 Unix的标准 Windows 互操作程序套件。它允许最终用户访问和使用公司内联网或互联网上的文件、打印机和其他常用共享资源。它通常被称为网络文件系统 Samba 基于服务器消息块 (SMB) 的通
阅读全文
摘要:侦查 1000以下的端口号开放了多少个端口? 直接使用nmap -n 10.10.61.174对目标进行扫描,Nmap在默认情况下对常用的1000端口进行扫描 所以答案是3 这台机器容易受到什么影响?(答案形式为:ms??-???,ex: ms08-067) 提示的已经很明显了,这是Windows最
阅读全文
摘要:1.侦查 使用Nmap进行主动信息收集 nmap 是一种免费、开源且功能强大的工具,用于发现计算机网络上的主机和服务。在我们的示例中,我们使用 nmap 扫描这台机器以识别在特定端口上运行的所有服务。nmap 有很多功能,下表总结了它提供的一些功能。 Nmap常用参数 | nmap标志 | 描述 |
阅读全文
摘要:在渗透测试期间,您通常可以通过非特权用户访问某些 Windows 主机。非特权用户将拥有有限的访问权限,仅包括他们的文件和文件夹,并且无法在主机上执行管理任务,从而阻止您完全控制您的目标 我们将要了解攻击者可以用来在 Windows 环境中提升权限的基本技术,允许您在可能的情况下使用主机上的任何初始
阅读全文
摘要:特权升级是一段旅程。没有灵丹妙药,很大程度上取决于目标系统的具体配置。内核版本、已安装的应用程序、支持的编程语言、其他用户的密码是影响您通往 root shell 之路的几个关键因素 什么是特权升级? 其核心是,特权升级通常涉及从权限较低的帐户到权限较高的帐户。从技术上讲,它是利用操作系统或应用程序
阅读全文
摘要:什么是SQL注入? SQL(结构化查询语言)注入,通常称为 SQLi,是对 Web 应用程序数据库服务器的攻击,会导致执行恶意查询。当 Web 应用程序使用未经正确验证的用户输入与数据库通信时,攻击者有可能窃取、删除或更改私人和客户数据,并攻击 Web 应用程序的身份验证方法以获取私有信息或客户区。
阅读全文
摘要:什么是命令注入? 命令注入是滥用应用程序的行为在操作系统上执行命令,使用与设备上的应用程序运行时相同的权限。例如,在作为名为joe的用户运行的web服务器上实现命令注入将在该joe用户下执行命令,从而获得joe拥有的任何权限。 命令注入漏洞也称为“远程代码执行”(RCE),因为攻击者可以诱使应用程序
阅读全文
摘要:XSS介绍 XSS 是基于 JavaScript 的,因此对该语言有基本的了解会很有帮助。了解XSS需要对客户端-服务器请求和响应有基本的了解 跨站点脚本,在网络安全社区中更广为人知的是 XSS,被归类为注入攻击,其中恶意 JavaScript 被注入到 Web 应用程序中,意图被其他用户执行 我们
阅读全文
摘要:什么是shell? 在我们深入了解发送和接收 shell 的复杂性之前,了解 shell 实际上是什么很重要。用最简单的术语来说,shell 就是我们在与命令行环境 (CLI) 交互时使用的工具。换句话说,Linux中常见的 bash 或 sh 程序都是 shell 的示例,Windows 中的 c
阅读全文