摘要: 在我们拿下服务器web服务往往只是低权限用户,对于内网渗透,我们往往需要root权限,Linux系统提权包括使用溢出漏洞已及利用系统配置文件。 提权前提: 1.拿到低权限shell 2.被入侵机器上有nc,python,perl等常见linux下的工具 3.有权上传下载文件 1. 利用内核漏洞通杀内 阅读全文
posted @ 2019-06-19 19:58 Wings_shadow 阅读(3633) 评论(0) 推荐(0) 编辑
摘要: 主机:192.168.32.152 靶机:192.168.32.163 目录遍历攻击又称(目录爬升,目录回溯,点-点斜线),指再访问存储在web根文件之夹外的文件和目录,通过操控带有"点-斜线(..):序列及变化的文件或使用绝对文件夹路径来引用文件的变量,可以访问存储在文件系统上的任意文件和目录,包 阅读全文
posted @ 2019-06-19 19:56 Wings_shadow 阅读(5678) 评论(3) 推荐(0) 编辑
摘要: 主机:192.168.32.152 靶机:192.168.32.161 ssI是赋予html静态页面的动态效果,通过ssi执行命令,返回对应的结果,若在网站目录中发现了.stm .shtm .shtml等,且对应SSL输入没有过滤该网站可能存在SSI注入漏洞 ssi注入就是寻找输入点输入类似<!-- 阅读全文
posted @ 2019-06-19 17:19 Wings_shadow 阅读(1770) 评论(0) 推荐(0) 编辑
摘要: 主机:192.168.32.152 靶机:192.168.32.162 nmap,dirb扫ip,扫目录 在后台发现一个login,登录界面 然后直接上扫描器AVWS,发现存在X—Forwarded—For类型的时间盲注 那直接sqlmap sqlmap -u "192.168.32.162" -- 阅读全文
posted @ 2019-06-19 12:39 Wings_shadow 阅读(1843) 评论(0) 推荐(0) 编辑
摘要: 主机:192.168.32.152 靶机:192.168.32.160 首先nmap扫描端口: ftp,ssh,http服务 dirb扫描目录,flag下有一个flag password目录下,查看源码看到一个密码,winter robots目录下有些敏感文件 访问敏感目录,发现这里可能存在命令执行 阅读全文
posted @ 2019-06-19 11:16 Wings_shadow 阅读(4336) 评论(0) 推荐(1) 编辑