上一页 1 ··· 9 10 11 12 13 14 15 下一页
摘要: 1.lesson36 union select 判断注入: 为单引号注入 ?id=1%df'-- + 查数据库: ?id=-1%df' union select 1,2,database()-- + 2.lesson-37 报错注入 判断注入: 为单引号注入 通过下方判断password为单引号注入 阅读全文
posted @ 2023-03-06 19:10 mushangqiujin 阅读(0) 评论(0) 推荐(0) 编辑
摘要: 一、SUDO(CVE-2021-3156复现 判断漏洞存在: 1.版本 sudo: 1.8.2 - 1.8.31p2 sudo: 1.9.0 - 1.9.5p1 2.报错存在次漏洞 sudoedit -s / 不是报错信息: 复现: 环境:docker的centos7 需要新建一个用户 docker 阅读全文
posted @ 2023-03-06 16:17 mushangqiujin 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 1.扫描全网段,找出了存活主机ip为192.168.85.144 nmap 192.168.85.0/24 2.nmap扫描端口 nmap -p1-65535 192.168.85.144 3.访问此网站,没找到什么地方可以利用漏洞 ,查看中间件为wordpress 4.使用dirb对该网站进行目录 阅读全文
posted @ 2023-03-04 14:16 mushangqiujin 阅读(0) 评论(0) 推荐(0) 编辑
摘要: 一、linux环境变量覆盖提权 背景: root用户给第三方程序suid权限 攻击者可以通过反编译,查看源代码的方式,知道代码执行逻辑,尝试进行环境变量覆盖提权。 复现: 本次环境ubuntun14.04 当系统执行命令时,其实就是调用了环境变量里的文件 下面这两者执行结果是一样的 id /bin/ 阅读全文
posted @ 2023-03-02 23:54 mushangqiujin 阅读(0) 评论(0) 推荐(0) 编辑
摘要: 扫描全网段,找到存活主机,ip为192.168.85.140 nmap 192.168.85.0/24 发现有80端口开放,访问以下 3.利用wappalyer看中间件,使用了drupal 4.使用kali搜索drupal的漏洞,并利用 msfconsole #打开msf search drupal 阅读全文
posted @ 2023-02-28 20:44 mushangqiujin 阅读(0) 评论(0) 推荐(0) 编辑
摘要: suid就是以root权限运行某个程序,类似于windows以管理员运行 本次靶机为vulnhub的dc-1 手工命令探测: find / -user root -perm -4000 -print 2>/dev/null find / -perm -u=s -type f 2>/dev/null 阅读全文
posted @ 2023-02-28 20:44 mushangqiujin 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 本次使用的是kali -2022.1版本 内核版本5.8<=Linux kernel<5.16.11/5.15.25/5.10.102 才可以使用此漏洞 kali-2022.1内核版本: uname -a 内核解释: Linux 3.10.0-957.12.2.el7.x86_64 x86_64 3 阅读全文
posted @ 2023-02-28 19:30 mushangqiujin 阅读(0) 评论(0) 推荐(0) 编辑
摘要: nmap扫描全网段,发现存货主机,ip为192.168.85.141 nmap 192.168.85.0/24 nmap 扫描端口,发现80端口,访问该网站 nmap -p1-65535 192.168.85.141 扫描该网站目录,什么也没扫出来 ,dirb扫描目录的字典在usr/share/wo 阅读全文
posted @ 2023-02-28 19:12 mushangqiujin 阅读(0) 评论(0) 推荐(0) 编辑
摘要: 1.lesson-31 http参数污染 union select 本题和上面几道题一样 访问的login.php 判断注入: 双引号加括号注入 ?id=1&id=-1")-- + 查数据库: ?id=1&id=-1") union select 1,2,database()-- + 2.lesso 阅读全文
posted @ 2023-02-28 13:34 mushangqiujin 阅读(0) 评论(0) 推荐(0) 编辑
摘要: 1.lesson-28 布尔盲注 过滤了 $id= preg_replace('/[\/\*]/',"", $id);//strip out /* $id= preg_replace('/[--]/',"", $id);//Strip out --. $id= preg_replace('/[#]/ 阅读全文
posted @ 2023-02-27 19:45 mushangqiujin 阅读(0) 评论(0) 推荐(0) 编辑
上一页 1 ··· 9 10 11 12 13 14 15 下一页