摘要: 刷题时有时候遇到可以输入unix command的对话框,这时候可以利用command来查询一些信息 例如hackthissite上的basic7中指定说是输入年份 输入年份后就呈现了日历,说明这是cal命令,而cal命令被内置到对话框里了 所以对话框的格式就为: cal ' 年份 ',而cal是看 阅读全文
posted @ 2023-02-02 11:21 野荷 阅读(11) 评论(0) 推荐(0) 编辑
摘要: LFI(local file inclusion)漏洞是.php文件里include、require、once等函数不恰当使用引起的 这个漏洞允许攻击者暴露目标服务器上的文件,在目录遍历(../)的帮助下,可以使攻击者访问本不应该访问到的文件。 但有时候也并不能直接看到代码,这是因为脚本的保护 这里 阅读全文
posted @ 2023-02-02 11:08 野荷 阅读(64) 评论(0) 推荐(0) 编辑
摘要: 一些关于文件修改的笔记 ls -al 可以列出该路径下所有文件的权限 其中: 1.对于文件: r(read):代表可读文件内容 w(write):代表可写入该文件 x(execute):代表可执行该文件 2.对于文件夹: r(read):代表可读取文件夹内容,但不一定可进入 w(write):代表可 阅读全文
posted @ 2023-01-31 18:53 野荷 阅读(7) 评论(0) 推荐(0) 编辑
摘要: 有些文件可执行,且其中包含一个命令去调用另一个程序,而被调用的程序并没用路径引用,那么可以通过改系统路径的方式来提权 例如有个file文件 strings file 得 tar xxxxx xxxxx /bin/vim xxx xxx 那么其中,可以通过tar来提权 方法一: 1.先移动到另一个路径 阅读全文
posted @ 2023-01-31 18:43 野荷 阅读(8) 评论(0) 推荐(0) 编辑
摘要: find / -type f -name root.txt 2>/dev/nullf是文件类型name后接文件名 find -perm -4000的含义 -perm是权限匹配 4000 2000 1000分别表示SUID SGID SBIT 1.普通文件,文件的权限一般三位,777最高文件权限 -p 阅读全文
posted @ 2023-01-31 14:48 野荷 阅读(36) 评论(0) 推荐(0) 编辑
摘要: 以普通用户进入目标机后,id,发现存在lxd组别,可使用一下提权方法 漏洞介绍 LXD是一个root进程,它负责执行任意用户的LXD UNIX套接字写入访问操作。而且在某些情况下,LXD甚至都不会调用它的用户权限进行检查和匹配,本文就是讨论这种攻击方式。 Linux Container(LXC)通常 阅读全文
posted @ 2023-01-31 14:45 野荷 阅读(163) 评论(0) 推荐(0) 编辑
摘要: 把各种reverse shell都试一遍,绝对可以 Reverse Shell Cheat Sheet | pentestmonkey 阅读全文
posted @ 2023-01-30 17:35 野荷 阅读(25) 评论(0) 推荐(0) 编辑
摘要: hydra破解web登录解密的格式 1.POST的形式 hydra -l user_name -P /usr/share/wordlist/rockyou.txt IP_address http-post-form "/login:user=^USER^&passwd=^PASS^:F=incorr 阅读全文
posted @ 2023-01-30 10:37 野荷 阅读(214) 评论(0) 推荐(0) 编辑
摘要: John Ripper——开膛手John,强力的hash暴力破解软件 0.先要破解hash就得先识别hash的类型 一般用hash-id.py的python脚本来自动识别hash 操作: wget https://gitlab.com/kalilinux/packages/hash-identifi 阅读全文
posted @ 2023-01-29 19:11 野荷 阅读(386) 评论(0) 推荐(0) 编辑
摘要: 1.TryHackMe——渗透学习网站 TryHackMe | Dashboard 2.HackTheBox——渗透学习网站(梯子进网) Hack The Box: Hacking Training For The Best | Individuals & Companies 3.WeChall—— 阅读全文
posted @ 2023-01-28 11:48 野荷 阅读(179) 评论(0) 推荐(0) 编辑