
靶场
文章平均质量分 80
各种靶场,以练促学
K1t0
这个作者很懒,什么都没留下…
展开
-
Hackmyvm-Lookup
lookup这台机器算是hmv中难度中等的一个机器,主要还是通过突破验证到达指定文件系统。文件系统是易受攻击的系统。拿到服务器权限之后,这一点我确实认为pwm这个文件太像ctf了,分析之后利用id伪造拿到密码横向到think用户,最后是通过sudo 提权拿到root私钥成功获取权限。下机。原创 2024-10-20 15:30:40 · 752 阅读 · 0 评论 -
thm-blue
基础…原创 2024-03-30 21:23:41 · 256 阅读 · 0 评论 -
win提权第二弹服务提权
其次我们可以知道windows 服务是 与 exe 可执行文件相关,同时 我们可以知道服务需要指定一个用户,因此我们能够想到什么 就是上次我们分享到 计划任务。SCM 是一个负责根据需要管理服务状态、检查任何给定服务的当前状态并通常提供配置服务的方法的进程。如果我们能够也获得相应 exe 文件的修改权限我们是否可以根据这个权限,执行一个payload获取到相应服务指定用户的权限。但是此时我们不仅是要看我们有这个权限我们还要看 我们要运行的服务的目标账户有没有权限。此时我们正常会想到什么?原创 2024-03-19 22:43:04 · 786 阅读 · 0 评论 -
Rick_pickle
真的很简单没啥说的…原创 2024-03-14 14:42:00 · 798 阅读 · 1 评论 -
windows-计划任务提权
个人理解windows计划任务有很多,如果我们能够更改计划任务的.bat 文件 将他修改成我们需要的内容 就可以获取相应执行者权限,可以用来横向和纵向提权。原创 2024-03-09 18:50:22 · 710 阅读 · 0 评论 -
thm_Linux_Privilege_Escalation_Challenge
usr/bin/base64 带suid的/usr/bin/base64 可以读取 /etc/passwd 和 /etc/shadow。/usr/bin/find 只有一个find 本来还想玩玩 LD_PRELOAD 但发现 没有这个env_keep 可惜…找到/home/missy/Documents/flag1.txt。再次进行信息收集sudo -l 看看有什么执行文件有sudo权限。在攻击机器上 unshadow 1.txt 2.txt > 3。登陆到missy先找一波flag1.txt。原创 2024-03-04 22:13:31 · 508 阅读 · 1 评论 -
sqli-labs靶场-24-二次注入小应用
其实二次注入并不难理解 ,只不过可能用的比较困难需要很多的前提条件!原创 2024-01-25 14:26:53 · 977 阅读 · 0 评论 -
vulnhub靶场vegeta 详解喔
vegeta 靶机。原创 2024-01-02 00:40:45 · 1083 阅读 · 0 评论