- 博客(22)
- 收藏
- 关注
原创 [vulhub靶机通关]DC-9(_内核信息提权_)
摘要:本次实验通过信息收集发现目标靶机运行Joomla 3.7.0系统,利用其SQL注入漏洞获取数据库凭据(用户名/密码),经破解后成功登录后台。随后在模板文件中插入反弹shell代码,获取系统shell后尝试提权。通过分析内核版本(4.4.0-21)发现漏洞,使用相应POC成功提权至root,最终在/root目录下找到flag。实验完整展示了从信息收集、漏洞利用到权限提升的全过程。(150字)
2025-11-11 14:33:14
415
原创 [vulhub靶机通关]DC-8
本文记录了一次完整的渗透测试过程。通过主机探测发现目标IP开放80端口,访问网页后发现SQL注入漏洞,使用sqlmap成功获取数据库信息并破解管理员密码。利用Drupal CMS漏洞上传PHP反弹Shell获取系统权限,随后发现Exim 4.89版本存在提权漏洞,通过Metasploit获取exp并执行,最终在root目录找到flag。整个渗透过程涉及信息收集、漏洞利用、权限提升等多个环节,展示了完整的攻击链。
2025-11-10 18:15:12
172
原创 [vulhub靶机通关]DC-7(_定时任务_)
本文通过漏洞利用获取DC-7靶机root权限。首先探测到Drupal CMS框架,利用源码泄露发现配置文件中的SSH凭证。通过SSH登录后,发现定时任务使用root权限执行备份脚本。随后在Drupal后台安装PHP模块并上传反弹shell代码,获取www-data权限。最后通过向备份脚本写入NC反弹命令,成功在定时任务执行时触发root权限的shell,完成权限提升。整个过程结合了CMS漏洞利用、SSH凭证泄露和定时任务提权技术。
2025-11-10 18:11:39
208
原创 [vulhub靶机通关]DC-6(命令执行_nmap提权)
寻找了一番 找到一个可以进行命令执行的页面 用bp进行抓包。我们在后面追加/bin/bash获得jens的shell。sudo -l 提示backups.sh无命令可以执行。在home/mark目录下找到了 graham的密码。os.execute()相当于system()用自带的wpscan 扫描网站的用户名。我们复制过来 同时将得到的用户名复制。用nc反弹一个shell给kali。是cms wordpress。我们试着su能不能su进去。发现nmap有root权限。在kali上开启监听。
2025-11-06 23:08:50
157
原创 [vulhub靶机通关]DC-5(文件包含_sreen提权_)
它的日志会被记录在/var/log/nginx/error.log 或 /var/log/nginx/access.log。有exim4 但经过测试 提权失败 然后发现了screen。探测端口 111 和80 我们访问80端口。查找suid权限 看一下有没有可以提权的。随便写了一点提交发现很像文件包含漏洞。我们将firstname改为file。找到了一句话木马 使用蚁剑连接。上传到靶机里 获得root权限。反弹shell给kali。将一句话木马上传上去。写一个交互shell。根目录下找到flag。
2025-11-06 23:08:03
322
原创 [vulhub靶机通关]DC-4(hydra爆破_exim4_teehee提权)
摘要:通过主机探测和端口扫描发现目标系统漏洞,利用爆破获取登录密码"happy"。在命令执行页面抓包修改参数,成功反弹shell到Kali。使用SUID提权技术,通过exim4漏洞获取root权限。此外还发现teehee提权方法,修改/etc/passwd文件创建特权用户。整个渗透过程涉及信息收集、漏洞利用、权限提升等多个环节,最终在两处获取系统flag。
2025-11-05 00:23:48
218
原创 [vulhub靶机通关]DC-2(rbash绕过_git提权)
本文记录了DC-2靶机的渗透测试过程。首先通过nmap扫描发现80和7744端口开放,在网站中发现flag1提示使用cewl工具。使用wpscan扫描获得用户名,结合cewl生成的字典爆破出jerry和tom的SSH密码。通过SSH登录后绕过rbash限制,发现flag3提示切换用户。在jerry目录找到flag4后,利用git提权获得root权限,最终获取到root目录下的flag。整个过程涉及主机探测、CMS扫描、密码爆破、rbash绕过和git提权等技术。
2025-11-04 18:46:19
289
原创 [vulhub靶机通关]DC-1(suid提权)
摘要:本实验记录了针对DC1靶机的渗透测试过程。通过nmap扫描确定目标IP和开放端口,利用Drupal漏洞获取初始权限。发现数据库凭证后,修改管理员密码登录后台。利用find命令的SUID权限进行提权,最终在系统目录中获取全部4个flag。实验展示了从信息收集、漏洞利用到权限提升的完整渗透流程。
2025-11-04 18:44:34
166
原创 pte考前笔记
SQL注入、文件上传、代码审计等常见Web安全漏洞及利用方式总结。包括:手工注入(万能密码、注释绕过);文件上传后缀/内容/文件头绕过;XSS远程窃取Cookie;文件包含使用伪协议;命令执行空格/符号绕过。介绍了日志审计正则模式、PHPMyAdmin写Shell、加密方式识别等实战技巧。重点涉及闭合构造、反序列化、报错注入等代码审计方法,以及TRACE探测、3306端口利用等系统层面攻击手法。
2025-10-29 11:26:47
757
原创 布尔盲注方式
你可以把布尔盲注想象成一场:你向数据库提问,但它只回答“是”或“不是”(True or False)。你需要通过一系列的是非问句,一步步猜出它掌握的全部信息(比如数据库名、表名、具体数据等)。
2025-09-10 17:47:04
919
原创 GBK宽字节注入原理
目标:让一个单引号成功逃过转义,去闭合SQL语句。手段:利用GBK编码两个字节算一个汉字的规则,构造一个特殊的字节(如%df),让它和转义符%5c)“组队”变成汉字,从而让单引号“落单”。前提条件:数据库连接采用GBK、BIG5等宽字节编码。
2025-09-08 22:22:39
334
原创 hvv蓝队面试题收集
分析研判属于护网蓝队的中级岗位,需要进一步分析判断流量包是否为攻击,为何种攻击,并执行IP封禁协助溯源等工作,在实际的工作中安全服务/安全运维岗基本也需要会这一块的内容,分析研判大部分内容是分析告警流量特征,学习的内容包括常见的攻击流量特征、攻击工具流量特征、框架及中间件流量特征、Webshell管理工具流量特征等,面试题一般也是问这些流量特征!
2025-03-11 21:17:49
682
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅