- 博客(5)
- 资源 (2)
- 收藏
- 关注
原创 计划任务提权crontab提权
此段内容为不断监听12345端口,并等待其他机器链接,并执行传递的命令。文件已经创建成功,因为是root权限执行,当前目录直接在root目录。等待目标执行后,我们启动客户端 client.py。我们修改/etc/crontab 添加一行内容。利用系统 会周期性的去执行特定的指令来提权。我们替换nanhack.py 为其他内容。nanhack.py 代码如下。
2023-01-19 16:15:10
411
原创 linux服务器 sudu提权实验环境搭建
参考网站:https://gtfobins.github.io/kali linux 下etc/sudoers 文件解析。先在kali下执行以下命令,重建一下软连接。修改文件 /etc/sudoers。修改文件 /etc/sudoers。修改文件 /etc/sudoers。sudo su 切换root用户。提权方法:执行以下命令。查看公网cmd窗口变化。
2023-01-15 18:35:36
215
原创 渗透测试培训必会工具xray扫描器反连平台的使用(三)
xray反连平台常用于解决没有回显的漏洞探测的情况,最常见的应该属于 ssrf 和 存储型xss。如果你不理解上面这句话,可以先去学习一下这两个漏洞,否则这篇文章也是看不懂的。在 xray 中,反连平台默认不启用,因为这里面有些配置没有办法自动化,必须由人工配置完成才可使用。使用浏览器访问男黑客靶场xxe漏洞地址:http://www.nanhack.com/payload/xxe/xxe1.php。这里的监听地址为本机,端口7777需要我们去设置个浏览器的代理地址。修改图中位置,wq保存即可。
2023-01-14 23:31:06
930
原创 渗透测试培训必会工具xray扫描器被动扫描的使用(二)
本例我们使用kalilinux,以及kali下的burpsuite结合来使用。然后配置proxy模块以及浏览器的地址,我们来进行抓包。我们在随便点击几个注入链接,观察结果变化。然后我们来配置 burpsuite 工具。扫描结束后,ctrl+c结束,查看报告。现在我们放开包,观察xray扫描过程。承接上篇,这次我们讲解被动扫描。
2023-01-14 23:30:04
487
原创 渗透测试培训必会工具xray扫描器的使用(一)
这一部分是引擎的核心功能,用于处理前面 来源处理 部分产生的标准化的请求。用户可以针对性的启用插件,配置扫描插件的参数,配置 HTTP 相关参数等。xray 定位为一款安全辅助评估工具,而不是攻击工具,内置的所有 payload 和 poc 均为无害化检查。在使用 xray 的过程中只要谨记这三个部分,所有的命令行用法就看起来很简单了。了解 xray 的整体架构可以更好的理解 cli 和配置文件的设置,方便大家更好的使用。这一部分的功能是整个漏洞检测的入口,在 xray 中我们定义了 5 个入口,分别是。
2023-01-14 23:27:59
1030
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人