随笔分类 - 渗透测试
摘要:在做 vulnhub bottleneck 靶机过程中,看到一个修改软链接实现提权或越权的小技巧,固记录一下 提权成功后,是 www-data 的权限,运行 sudo -l 发现系统中存在clear_logs ,可以让bytevsbyte 免密运行 尝试先把权限提升至 bytevsbyte 再考虑
阅读全文
摘要:在 Python2 中,input 函数相当于 eval(raw_input(prompt)) 如果输入的数据是一个恶意的表达式,存在任意代码执行的风险 实例演示 字符串拼接 命令执行 __import__('os').system('cat /etc/passwd') 靶场利用 在 vulnhub
阅读全文
摘要:## 利用的技术 1. 目录扫描 & 端口扫描 2. exploit 打 mantis 3. 敏感信息获取数据库账号密码 4. 可写目录提权 ## 信息收集 全端口扫描,服务发现 ```shell nmap -n -v -p- --max-retries=0 172.16.33.53 nmap -s
阅读全文
摘要:信息收集 net user /domain net group /domain net group "Domain Admins" /domain # 这种方法没办法收集到组的嵌套关系 # 绕过powershell脚本限制 powershell -ep bypass # 可以使用PowerView
阅读全文

浙公网安备 33010602011771号