
靶机
文章平均质量分 90
耶耶Norsea
为天地立心, 为生民立命, 为往圣继绝学, 为万世开太平
展开
-
《攻克Kioptrix Level 4:OSCP靶机渗透与提权分析》
这个可以允许从数据库内部调用系统本机代码,调用用户的权限执行,如果udf是由root命令执行,那执行的命令也是root身份。报错的最后,显示了目标系统支持的算法。这个表存的是用户名和密码,这一看john和1234密码不就来了,赶紧去登录看看!知道john用户,开始对密码进行sql注入,可以用bp爆破字典,我这边直接尝试的。现在已经获取到了两个用户的密码了,就可以尝试SSH连接。退出后,切换账号输入john密码,查看权限,成功提权。找了网上一大堆资料,看了好多的逃逸方法,都不行。原创 2024-12-13 23:09:36 · 1584 阅读 · 0 评论 -
《攻克Kioptrix Level 3:OSCP靶机渗透与提权分析》
一想刚开始的域名映射,那应该是得访问域名了,这些得换kali的浏览器了(毕竟是在kali中映射的)回头想了一下,第一个遇到的登录框有一个CMS框架,为什么不去搜一下看看有没有漏洞存在呢。一大丢英文页面,啥也不懂,就看到一个登录页面,试用弱口令和万能密码也没进去。打开/gallery的时候,全是图片加载不出来的东西,点一个超链接就跳转到。看到一个是要用msf的,算了,因为考试只能使用一次,不到万不得已不必要用。从信息收集中,知道有。这个表中包含了账号和密码,并且是加密过的,不知道是什么类型的密码,原创 2024-12-11 09:59:08 · 1158 阅读 · 0 评论 -
《攻克Kioptrix Level 1:OSCP靶机渗透与提权分析》
(细心的小朋友该发现了,这个脚本就是上面标框地方的命令,可想而知,其实编译的时候脚本就已经在提权了。直接下载最新的47080.c (也可以直接到exp官网检索https://www.exploit-db.com/一样的效果,不过推荐到官方下载exp)(也可以先不上线靶机,记录一下地址,再将靶机上线,再看一下加了哪台ip就是靶机的ip)就这样,完美的实现了两个漏洞的利用,并成功提权到root,接下来不就看你的表演了🐎。在枚举的时候,发现中间件apache1.3.20 mod_ssl版本中的漏洞。原创 2024-12-06 15:01:29 · 1458 阅读 · 0 评论