- 博客(71)
- 收藏
- 关注
原创 20250713_Tree_Paste
摘要:通过扫描发现目标主机192.168.1.61开放21、22、80端口。使用guest/guest成功登录FTP和SSH服务。通过检查SUID文件发现存在提权漏洞,利用环境变量劫持执行路径,获取film用户密码。研究发现film用户可执行sudo paste命令,借此读取/etc/shadow文件,最终使用john爆破获得root密码(sexybitch!),成功提权至root用户。整个渗透过程展示了从信息收集到权限提升的完整攻击链。
2025-07-19 01:27:44
247
原创 20250715_Sneak_neuro 靶机复盘
本文记录了从外部打点到权限提升的完整渗透过程。首先通过nmap扫描发现开放端口,使用dirsearch发现cms目录,通过文档识别出flatCore CMS框架并找到相关漏洞。成功爆破后台账号后,利用文件上传漏洞获取webshell。在提权阶段,通过分析/etc/passwd提示找到被修改的私钥文件,编写Python脚本修复蛇形加密的私钥格式,获得SSH访问权限。最后利用sudo more命令特性,通过分页模式执行命令成功提权至root。整个渗透过程涵盖了信息收集、漏洞利用、密码爆破、文件上传、私钥修复和特
2025-07-15 18:10:21
353
原创 20250713_Tree_neuro 靶机复盘
摘要:通过SQL注入使用万能密码1' or '1'='1获取目标系统(192.168.1.10)的SSH凭证(yolo/06f5086772e0)。提权阶段发现具有SUID权限的tree程序,利用其--fromfile参数读取敏感文件,并通过创建特殊文件名"yolo ALL=(ALL) NOPASSWD: ALL",结合-i和--noreport参数将内容写入/etc/sudoers,最终成功提权至root。整个过程展示了从注入到特权升级的完整攻击链。(150字)
2025-07-14 07:41:07
209
原创 20250711_Sudo 靶机复盘
文章摘要: 通过渗透测试发现目标系统存在安全漏洞。首先利用nmap扫描发现80和22端口开放,通过目录爆破获取管理员凭据(admin/admin@123)。成功登录后利用文件上传功能上传PHP反弹shell,获取www-data权限。接着发现具有SUID权限的read_file程序,读取/etc/shadow和sudoers文件,破解出用户eecho的密码(alexis15)。最后利用sudoers配置中eecho可在Dashazi主机无密码执行任意命令的特性,通过指定主机名的方式成功提权至root。整个过
2025-07-13 21:45:20
311
原创 20250709_Config 靶机复盘
摘要 针对目标IP 192.168.43.168的渗透测试过程:首先通过端口扫描发现开放的SSH和HTTP服务;利用目录穿越漏洞获取到SSH凭据(mikannse/mikannsebyebye);成功登录后发现Nginx配置权限问题,利用sudo权限修改配置文件使web服务可访问root目录;最终通过上传SSH公钥实现提权,获取root权限和flag。整个过程揭示了配置不当导致的目录穿越、敏感信息泄露和权限提升等安全问题。
2025-07-09 17:02:38
310
原创 靶机 Basic 复盘
摘要:通过扫描发现目标IP 192.168.43.156开放SSH和HTTP服务。利用网页请求器获取到Base64编码的凭证"cnhyk:bcf82...",成功SSH登录获取user.txt。在/opt目录发现可执行程序jojo,通过逆向分析获得jojo用户密码。jojo用户拥有sudo运行medusa的权限,利用该工具暴力破解时带出root.txt内容"flag{root-c06...",并通过读取/root/.ssh/id_rsa私钥完成提权。整个渗透过程涉及服
2025-07-09 15:26:11
292
原创 渗透靶机 Doctor 复盘
前端找到敏感路由,敏感词 php include本地包含 passwd 和 id_rsa 进行用户登录上传 linpeas 扫描,且利用 /etc/passwd 可写进行提权
2025-07-03 20:00:36
332
原创 靶机 New 复盘
WPScan 扫描框架发现 social-warfare 版本过时,找到其 rce 脚本打点成功。弱密码爆破 ahiz 用户成功。linpeas 扫描敏感信息,最终获得其特殊 md5 值,作为密码登录成功。andeli 特权命令 sqlmap,直接利用提权成功。
2025-07-03 10:31:47
398
原创 小学期前端三件套学习(更新中)
常用内容标签文本类标签• ~:标题(h1 每个页面建议只用一次)• :段落• :行内文本容器• :加粗强调• :斜体强调• :图片( 属性必须写)• :音频• :视频超链接与锚点表格表单控件输入框单选/多选提交按钮语义化标签标签用途页眉导航栏文档独立区块独立文章内容页脚表单分组标签 和 作用:• 将相关的表单控件归类为一个逻辑单元• 默认生成一个灰色边框包围分组内容• 屏幕阅读器会朗读内容,帮助视障用户理解分组
2025-06-23 17:27:31
653
原创 SWPU 2022 新生赛
既然 get 参数的值存在限制,那么我们可以将 get 的值设置为 eval($_GET[‘?目的是调用最内层的 Fileview 进行文件读取,当最内层的 Fileview local 被 wakeup 覆盖后,外层 Backdoor 反序列会将其覆盖回来。Referer:它的作用是指示一个请求是从哪里链接过来,那么当一个请求并不是由链接触发产生的,那么自然也就不需要指定这个请求的链接来源。FV是Backdoor的对象,根本没有这个方法,所以会报错。比如,类1包含类2,那么他会先反序列化类2,再类1.
2025-03-14 21:27:12
569
原创 SWPU 2021 新生赛
利用文件查看器直接读到三个文件read.phpclass.phpupload,php因为上传的文件会直接被改名且成为txt文件,所以不考虑文件上传绕过rcepop链条其中(解析 phar:// 伪协议时,会将其内容进行反序列化,所以 phar 里面的内容传入恶意 pop 链)exp==>
2025-03-14 21:24:34
859
原创 vulnhub DC-5 靶机 walkthrough
扫描主机 ip,端口和服务信息。访问网页,扫描目录,看到多个参数提交点,wfuzz 测试参数找到 file。LFI 本地文件包含加 nginx 日志投毒反弹shell。查找到 suid 位文件 screen 4.5.0,目标机执行exp获得 root。
2025-02-03 00:40:31
752
原创 vulnhub DC-4 walkthrough (含非预期)
扫描主机 ip,端口和服务版本信息。burp 爆破 admin 密码并成功登录。利用网页命令执行功能抓包修改命令反弹 shell 成功。利用 jim 旧密码集爆破 jim ssh 密码,成功登录。根据提示查看邮件,成功切换到 charles利用 charles 特权命令 teehee 修改计划任务或修改 sudoers 提权成功。
2025-02-02 13:24:28
784
原创 vulnhub DC-3 靶机 walkthrough
扫描主机,确定 ip 和 版本,服务信息。访问 web 服务,指纹识别,目录扫描。查找 cms joomla 漏洞,sqlmap 打了一发,以 admin 登录后台。找到文件上传或者修改点,部署 exp.php 反弹shell。获取 shell,查看内核和操作系统发行版本。找到 ubuntu 16.04 权限提升漏洞,获得 root。
2025-02-01 00:13:36
913
原创 vulnhub DC-2 靶机 walkthrough
扫描目标,确定主机ip和端口、服务信息。修改hosts文件,访问web服务,指纹识别出 wp 框架,目录扫描出登录界面利用 wpscan 扫描该网站,找出存在用户名利用 cewl 抓取网站生成社工密码并爆破登录页面成功,获得两个账户ssh 连接 jerry 账户导出环境变量获得 shellsu 切换用户,git 提权获得 root。
2025-01-31 00:51:45
577
原创 攻防世界ssrfme
题目界面是一个 visit url 框和 一个验证码输入框。captcha 即验证码的意思php语句代表要求验证码的md5值最后6位是 dfd045这里可以直接使用 md5 后6位碰撞即可得到符合的验证码直接访问 127.0.0.1:80 本地 web 服务试试可以看到,出了两个登陆框,即访问成功。接下来访问 127.0.0.1:80/flag结果被过滤了,显示 hacker也就是访问内容不允许出现 flag。
2025-01-12 14:36:37
399
原创 攻破 Vulnhub – Troll 3 靶机
1.确认主机ip,扫描到22端口ssh服务2.查看靶机看到一组账号密码,登录成功3.用户目录下找到流量包和密码文件,wife密码爆破得到密码,结合wife包文件名得到一组账号密码。切换用户成功。4.查看 sudo 权限命令,执行开启 nginx 服务,lynx 浏览网页获得一组账号密码。切换用户成功。5.用户主目录下找到一组 rsa 私钥。将文件名作为用户名ssh私钥连接成功。6.查看 sudo 权限命令,覆写 dont 文件,编译运行提权成功。
2025-01-07 11:13:19
723
1
原创 漫游 fristileaks-1-3 靶机
fristileaks靶机实验。包括sql注入尝试,base64解码图片,文件上传,linux 2.6.32 内核权限提升,获得flag。
2025-01-04 15:48:57
876
原创 漫游 THM-ContainMe-v4 靶机
漫游 THM-ContainMe-v4 靶机。suid提权,扫描网段,ssh私钥登录,数据库操作,sudo提权。
2025-01-01 20:51:08
974
1
原创 攻破 Kioptrix Leverl 3 靶机
CMS已知漏洞利用LotusCMS配置文件信息搜集mysql数据库信息搜集内核提权ht修改sudoers文件提权
2024-12-30 00:43:51
950
1
原创 安全见闻(3)
脚本程序主要讨论的是安全性问题。脚本语言因其源代码可见、可复制性高而具有脚本性质。常见的脚本语言包括:- Lua- PHP- Go- Python- JavaScript脚本语言可以编写病毒和木马,例如Python可以编写木马,PHP可以编写一句话木马。编写脚本病毒需要了解脚本语言基础和病毒构成。宏病毒(macro)可以通过工具如metasploit生成,并植入Office文件中,如Word和PPT。宏病毒的编写需要了解VB或C#等语言。
2024-12-29 09:33:12
1521
1
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人