- 博客(10)
- 收藏
- 关注
原创 Stapler-1靶场详细教学(7种漏洞利用+5种提权)
这个靶场令我收获颇深,因为这里利用到的一些手法已经算是实战的技术,同时这里使用了多种方法getshell,getsehll之后又展示了多中方法提权,更多的开拓了我们的思维。我们这里总共用到了7种方法获取权限,5钟方式获取root权限,很大程度开阔了哦我们的思路,如果有别的方法的小伙伴欢迎提出建议哦。
2022-12-30 00:58:23
3642
2
原创 ICA: 1 靶场详细教学
该靶场前期考验的是我们的信息收集能力,通过信息收集找到一个框架的漏洞,再通过该漏洞进入数据库,找到远程连接ssh的账号密码,通过hydra爆破确认账号密码,内网部分是通过信息收集,主要是通过靶场给的提示去进一步找到文件,然后通过自己创建一个具有权限的文档,达到提权的目的。(有能力的小伙伴可以跟我小编的概述先自己去做一遍,不懂得再去看提升可能会更大哦!)
2022-11-29 17:59:34
1134
原创 Deathnote 靶场详细教学
这个靶场属于常规靶场,没有太多弯弯绕绕,前期最基本的信息收集,找到用户名密码爆破,然后继续信息收集,然后使用sodu提权。这个靶场最大的效益就是给我们道理一些工具的使用。
2022-11-29 14:39:22
1316
原创 [春期云镜] CVE-2022-30887(Pharmacy Management System shell upload)详细教程
多语言药房管理系统 (MPMS) 是用 PHP 和 MySQL 开发的, 该软件的主要目的是在药房和客户之间提供一套接口,客户是该软件的主要用户。该软件有助于为药房业务创建一个综合数据库,并根据到期、产品等各种参数提供各种报告。该CMS中php_action/editProductImage.php存在任意文件上传漏洞,进而导致任意代码执行。
2022-11-24 16:44:32
606
原创 [春秋云镜] CVE-2022-32991 靶场详解
本次靶场主要考察的是对sql注入的用法,运用了一些sqlmap的参数对安全机制的绕过。-p 指定注入的参数--batch 使用默认方法去执行sql注入--random-agent 随机更换请求头--user-agent 使用指定的请求头--cookie 使用指定cookie。
2022-11-23 11:13:15
2494
原创 DarkHole 2靶场详细教学
本次靶场所运用到的知识点1.源码分析(.git信息泄露)2.sql注入3.sudo提权(.bash_histroy历史命令提权)
2022-11-22 16:54:01
757
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人