摘要: #简述 本文通过对Vulnhub靶机——Symfonos的渗透学习关于Path环境变量提权的方法。 #过程 靶机:192.168.230.225攻击机:192.168.230.128 1、老样子,对C段进行扫描得到靶机的IP地址2、再对目标IP进行详细的端口扫描,以防缺漏可以看到靶机开放了 22、2 阅读全文
posted @ 2024-04-06 08:38 GoxHam23 阅读(30) 评论(0) 推荐(0) 编辑
摘要: #简述 本文借助Vulnhub靶机——Jarbars来学习Cron定时任务提权方式。、 关于cron定时任务提权:在Linux中 crontab 是一个用于管理定时任务的命令行工具,它允许用户创建、编辑、查看和删除定时任务,以便在指定的时间间隔或特定的时间点自动执行命令或脚本。 /etc/cront 阅读全文
posted @ 2024-04-06 08:38 GoxHam23 阅读(193) 评论(0) 推荐(0) 编辑
摘要: #简述 1、SUID提权 SUID是Linux中的一中特殊权限,SUID可以让二进制程序的调用者以文件拥有者的身份运行该文件。如果对于一些特殊命令设置了SUID,那么就会有被提权的风险。而这个SUID提权的关键就是,找到root用户所拥有的SUID的文件&命令,运行该文件或者调用命令时,暂时拥有ro 阅读全文
posted @ 2024-04-01 22:19 GoxHam23 阅读(1565) 评论(0) 推荐(0) 编辑
摘要: #简述 关于HTB机器Perfection的渗透过程靶机:10.10.11.253攻击机:10.10.14.65 #过程 1、老样子,nmap扫描目标靶机nmap -A 10.10.11.2532、发现只打开了22,80这两个常规端口,使用浏览器访问80端口,发现这个是一个计算加权分数的工具网站。3 阅读全文
posted @ 2024-03-26 19:23 GoxHam23 阅读(124) 评论(0) 推荐(0) 编辑
摘要: 1、在某学校的考试系统的 事故案例 -> 添加新文章2、由于该编辑器为UEditor,并根据版本信息可联系到历史爆出过漏洞,在.NET开发的版本可通过木马文件上传进行getshell;但又由于此处为php语言开发,只能上传xml文件,于是思路转变成xml文件上传+XSS组合拳的方式进行测试。3、先构 阅读全文
posted @ 2024-03-21 17:56 GoxHam23 阅读(698) 评论(0) 推荐(0) 编辑
摘要: #简述 关于Hack the Box的Bizness机器渗透过程。靶机:10.10.11.252攻击机(Kali):10.10.14.39 #过程 1、连接OpenVPN后,使用nmap对靶机进行端口扫描:nmap -A 10.10.11.2522、扫描得到的结果发现该靶机开启了** 22、80、4 阅读全文
posted @ 2024-03-21 17:48 GoxHam23 阅读(152) 评论(0) 推荐(0) 编辑
摘要: #简述 脏牛(DirtyCow)是Linux中的一个提权漏洞。主要产生的原因是Linux系统的内核中Copy-on-Write(COW)机制产生的竞争条件问题导致,攻击者可以破坏私有只读内存映射,并提升为本地管理员权限。 #前期准备 靶机:vulnhub——Lampiao 192.168.230.2 阅读全文
posted @ 2024-03-21 17:46 GoxHam23 阅读(1132) 评论(0) 推荐(0) 编辑
摘要: 一、 漏洞描述 使用Apache Shiro进行身份验证、权限控制时,可以精心构造恶意的URL,利用Apache Shiro和Spring Boot对URL处理的差异化,可以绕过Shiro对Spring Boot中的Servlet的权限控制,从而越权并实现越权非授权访问。 二、 影响版本 Shiro 阅读全文
posted @ 2023-05-26 14:39 GoxHam23 阅读(571) 评论(0) 推荐(0) 编辑
摘要: 今天在攻防世界平台上又搞了一道Web题——supersqli 1、进入题目所给的环境如下: 2、页面显示一个提交框,直接判断注入类型(忽略判断是否有注入点——这个不用想) ?inject=1' and 1=1--+回显正常,而?inject=1' and 1=2--+没有回显,判定为字符型注入。 3 阅读全文
posted @ 2023-03-22 17:26 GoxHam23 阅读(218) 评论(0) 推荐(0) 编辑
摘要: 一、unserialize3 1、进入靶场环境界面如下: 是一段Java代码 2、题目unserialize给出提示这题的方向是反序列化 关于序列化的概念:序列化 (Serialization)是将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区 阅读全文
posted @ 2023-03-19 15:46 GoxHam23 阅读(139) 评论(0) 推荐(0) 编辑