摘要: 信息收集 扫描全端口以发现服务 nmap -n -v --max-retries=0 -p- 172.16.33.99 --max-rate=500 -Pn 访问80端口,使用dirsearch扫描目录 目录中没发现啥可以利用的 拿shell 随便点点,疑似有路径可以进行本地文件包含 想看 /etc 阅读全文
posted @ 2024-06-09 22:21 cha0s32 阅读(17) 评论(0) 推荐(0) 编辑
摘要: 信息收集 扫描全端口以发现服务 发现端口 80端口信息: Secretes Company / robots.txt / Wordpress-blog 访问80端口web服务 About Us的用户名可以记录下来:Martin Hadi Jimmy robots.txt 有两个路径: /wordpr 阅读全文
posted @ 2024-06-08 22:17 cha0s32 阅读(17) 评论(0) 推荐(0) 编辑
摘要: 信息收集 扫描全端口以发现服务 访问80端口,有hint 尝试绑定域名到/etc/vuln,同时提示中存在用户名jen,可以尝试爆破ssh 绑定后能访问站点了 用wpscan能扫出wordpress的用户名 接下来没爆破出密码 尝试使用wfuzz扫描子域名 wfuzz -c -u http://gi 阅读全文
posted @ 2024-06-08 18:33 cha0s32 阅读(7) 评论(0) 推荐(0) 编辑
摘要: 信息收集 扫全端口和服务 80 端口直接访问访问不了: /wp-admin http://sunset-midnight 看到域名先进行域名绑定,编辑 /etc/hosts ip sunset-midnight 绑定后可正常访问,访问robots.txt 文件 访问 /wp-admin,存在word 阅读全文
posted @ 2024-06-05 22:37 cha0s32 阅读(21) 评论(0) 推荐(0) 编辑
摘要: 在做 vulnhub bottleneck 靶机过程中,看到一个修改软链接实现提权或越权的小技巧,固记录一下 提权成功后,是 www-data 的权限,运行 sudo -l 发现系统中存在clear_logs ,可以让bytevsbyte 免密运行 尝试先把权限提升至 bytevsbyte 再考虑 阅读全文
posted @ 2024-06-05 12:45 cha0s32 阅读(79) 评论(0) 推荐(0) 编辑
摘要: 在 Python2 中,input 函数相当于 eval(raw_input(prompt)) 如果输入的数据是一个恶意的表达式,存在任意代码执行的风险 实例演示 字符串拼接 命令执行 __import__('os').system('cat /etc/passwd') 靶场利用 在 vulnhub 阅读全文
posted @ 2024-06-05 12:44 cha0s32 阅读(15) 评论(0) 推荐(0) 编辑
摘要: 扫端口 端口漏洞 80 端口 信息收集: 两个账号信息 v1n1v131r4 templated dirsearch 进行目录扫描 /assets /*main.js*/ /* Hielo by TEMPLATED templated.co @templatedco Released for fre 阅读全文
posted @ 2024-04-12 14:36 cha0s32 阅读(11) 评论(0) 推荐(0) 编辑
摘要: 扫端口 扫描端口并发现服务 21 ftp 22 ssh 80 http 3389 http 没扫出东西 7080 https 没扫出东西 7125 http 有一个passwd,里面有一个passwd文件 8088 http Litespeed 9198 http Python 2.7.16 712 阅读全文
posted @ 2024-04-12 14:32 cha0s32 阅读(13) 评论(0) 推荐(0) 编辑
摘要: 目录启程容器生态系统docker 镜像base 镜像镜像的分层结构构建镜像docker commitdockerfiledockerfile官方文档RUN CMD ENTRYPOINT 区别分发镜像Docker 容器进入容器的方法停止容器删除容器资源限制内存限制CPU 限额Block IO 限额实现 阅读全文
posted @ 2024-04-12 14:27 cha0s32 阅读(4) 评论(0) 推荐(0) 编辑
摘要: 最近看到一个大佬的渗透报告,里面有一个排序注入的利用。 阅读全文
posted @ 2023-11-13 15:30 cha0s32 阅读(211) 评论(0) 推荐(0) 编辑