随笔分类 -  渗透测试

摘要:在做 vulnhub bottleneck 靶机过程中,看到一个修改软链接实现提权或越权的小技巧,固记录一下 提权成功后,是 www-data 的权限,运行 sudo -l 发现系统中存在clear_logs ,可以让bytevsbyte 免密运行 尝试先把权限提升至 bytevsbyte 再考虑 阅读全文
posted @ 2024-06-05 12:45 cha0s32 阅读(238) 评论(0) 推荐(0)
摘要:在 Python2 中,input 函数相当于 eval(raw_input(prompt)) 如果输入的数据是一个恶意的表达式,存在任意代码执行的风险 实例演示 字符串拼接 命令执行 __import__('os').system('cat /etc/passwd') 靶场利用 在 vulnhub 阅读全文
posted @ 2024-06-05 12:44 cha0s32 阅读(103) 评论(0) 推荐(0)
摘要:## 利用的技术 1. 目录扫描 & 端口扫描 2. exploit 打 mantis 3. 敏感信息获取数据库账号密码 4. 可写目录提权 ## 信息收集 全端口扫描,服务发现 ```shell nmap -n -v -p- --max-retries=0 172.16.33.53 nmap -s 阅读全文
posted @ 2023-06-01 17:15 cha0s32 阅读(89) 评论(2) 推荐(0)
摘要:信息收集 net user /domain net group /domain net group "Domain Admins" /domain # 这种方法没办法收集到组的嵌套关系 # 绕过powershell脚本限制 powershell -ep bypass # 可以使用PowerView 阅读全文
posted @ 2023-04-11 22:01 cha0s32 阅读(140) 评论(0) 推荐(0)