06 2024 档案
靶机练习:Assertion 1.0.1
摘要:信息收集 扫描全端口以发现服务 nmap -n -v --max-retries=0 -p- 172.16.33.99 --max-rate=500 -Pn 访问80端口,使用dirsearch扫描目录 目录中没发现啥可以利用的 拿shell 随便点点,疑似有路径可以进行本地文件包含 想看 /etc
靶机练习:born2root
摘要:信息收集 扫描全端口以发现服务 发现端口 80端口信息: Secretes Company / robots.txt / Wordpress-blog 访问80端口web服务 About Us的用户名可以记录下来:Martin Hadi Jimmy robots.txt 有两个路径: /wordpr
靶机练习:Gitroot
摘要:信息收集 扫描全端口以发现服务 访问80端口,有hint 尝试绑定域名到/etc/vuln,同时提示中存在用户名jen,可以尝试爆破ssh 绑定后能访问站点了 用wpscan能扫出wordpress的用户名 接下来没爆破出密码 尝试使用wfuzz扫描子域名 wfuzz -c -u http://gi
靶机练习:sunset: midnight
摘要:信息收集 扫全端口和服务 80 端口直接访问访问不了: /wp-admin http://sunset-midnight 看到域名先进行域名绑定,编辑 /etc/hosts ip sunset-midnight 绑定后可正常访问,访问robots.txt 文件 访问 /wp-admin,存在word
修改软链接实现提权
摘要:在做 vulnhub bottleneck 靶机过程中,看到一个修改软链接实现提权或越权的小技巧,固记录一下 提权成功后,是 www-data 的权限,运行 sudo -l 发现系统中存在clear_logs ,可以让bytevsbyte 免密运行 尝试先把权限提升至 bytevsbyte 再考虑
Python2 input函数漏洞利用
摘要:在 Python2 中,input 函数相当于 eval(raw_input(prompt)) 如果输入的数据是一个恶意的表达式,存在任意代码执行的风险 实例演示 字符串拼接 命令执行 __import__('os').system('cat /etc/passwd') 靶场利用 在 vulnhub