- 博客(10)
- 收藏
- 关注
原创 ATT&CK实战系列-红队实战(一)vulnstack 红日靶场一
文章目录信息搜集主机发现端口扫描目录扫描getshell用sql向日志文件写后门getshell网站后台getshell内网信息搜集域信息搜集探测内网存活主机和端口提升权限msf会话移交cscs提权横向移动密码收集psexec横向信息搜集主机发现nmap 192.168.5.0/24端口扫描nmap 192.168.5.174 开放3306、80端口目录扫描python3 dirmap.py -i http:// 192.168.5.174 -lcf其它方法dirsearch -u h
2022-05-20 18:26:36
1887
原创 ATT&CK实战系列-红队实战(三) VulnStack靶场
信息搜集nmap 扫192.168.5.0/24网段目标主机开启22 80 3306思路:22 ssh爆破 远程连接 80 从网站getshell 3306 mysql 外联(数据库配置文件)先访问80指纹识别 joomla cmsmsf探测版本为3.9.12 没找到exp用dirsearch 扫到后台 和数据库配置文件configuration.php~泄露数据库账号和密码 用Navicat连接数据库[外链图片转存失败,源站可能有防盗链机制,建议
2022-05-11 23:45:34
658
原创 内网横向渗透
前期:信息搜集mimikatz获取明文密码mimikatz # privilege::debugmimikatz # sekurlsa::logonPasswords在windows 2012以上系统 需要修改注册表搭配procdump+mimikatz 获取明文密码密码哈希传递(pass the hash pth)1.利用ntlm hash 进行哈希传递连接工作组账户:mimikatz # privilege::debug //提升权限mimikatz #sekurlsa::
2022-04-26 19:24:25
1776
原创 suid提权(linux)
suid提权suid(设置用户的id)是Linux中的一种特殊权限,当运行具有suid权限的二进制文件的时候,使得调用者暂时获得该文件拥有者的权限(比如a文件拥有者是root,且被赋予了s权限,当我们用另外一个普通用户调用a文件的时候,调用过程中这个普通用户会获得root权限)除了经常看见的rwx权限还有s权限s权限,设置使文件在执行阶段具有文件所有者的权限,相当于临时拥有文件所有者的身份。SUID当执行的文件被赋予了s权限,就被称为Set UID,简称为SUID的特殊权限。简称为SUID的特殊权
2022-04-15 21:18:01
1089
原创 linux SUDO提权
suid提权知识点:sudo命令:以系统管理者的身份执行指令sudoer文件:要想使一个用户具有使用sudo的能力,需要让root用户将其名字、可以执行的特定命令、按照哪种用户或用户组的身份执行等信息注册到/etc/sudoers文件中,即完成对该用户的授权(此时该用户称为“sudoer”)才可以。查看sudoers文件:root all=(all:all)all //root用户可在任何终端执行任意命令wangw all=/usr/bin/find//wangw用户可在任何终端使用自己
2022-04-15 21:06:47
3321
原创 Ubuntu内核提权(CVE-2017-16995)
内核提权环境:墨者靶场工具msflinux-exploit-suggester-masterxshell利用xshell连接发现是hack权限上传linux-exploit-suggester.sh到服务器Possible Exploits: CVE-2017-16995 CVE-2016-5195CVE-2016-5195也可以利用我们这里利用CVE-2017-16995进行提权影响CVE-2017-16995Linux
2022-04-15 18:49:57
820
原创 windows提权总结
windows提权总结文章目录溢出漏洞提权at&sc&ps命令提权数据库提权mysqlUDF提权MOF提权启动项提权sql serverxp_cmdshell提权sp_oacreate提权令牌窃取提权RottenPotato(烂土豆)配合令牌窃取DLL劫持提权不带引号的服务路径配合msf提权不安全的服务权限配合MSF提权其他方法溢出漏洞提权拿到服务器普通权限→上传溢出程序→提权至administrator。内核溢出漏洞总结:https://github.com/SecWiki/win
2022-04-05 21:06:06
5265
2
原创 CTF攻防世界 favorite_number
1.首先接收一个数组stuff强等于array且stuff[0]不等于admin2.正则表达多行匹配数字3.过滤一些关键字\d匹配数字+一次或多次匹配/i 表示匹配的时候不区分大小写/m 表示多行匹配所以就是多行匹配只能匹配到数字(!preg_match("/sh|wget|nc|python|php|perl|?|flag|}|cat|echo|*|^|]|\\|’|"||/i",$num)) 过滤PHP数组key溢出,简单的说就是stuff[4294967296]表示的值,与s.
2022-04-01 15:46:18
2638
2
原创 利用Frp和阿里云服务器实现内网穿透
什么是FrpFrp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。为什么要使用Frp通过在具有公网 IP 的节点上部署 frp 服务端,可以轻松地将内网服务穿透到公网。准备工作1.Frp工具2.一台外网服务器当做服务端(这里使用的是阿里云服务器)3.一台虚拟机当做客户机(这里使用的是忍者)Frp下载地址:https://github.com/fatedier/frp
2022-03-30 21:41:12
3402
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人