Track 正式学员

杳若

0关注
55粉丝
89文章
返回网站首页

您已发布 89篇文章作品写文章

OSCP系列靶场-Intermediate-BTRSys2.1

# OSCP系列靶场-Intermediate-BTRSys2.1#CTL{\n}#CTL{\n}#CTL{\n}## 总结#CTL{\n}#CTL{\n}`getwebshell` : 目录扫描 → 发现`cms`-`wordpress` → `wpscan`专用扫描 → 扫描出账号 → 用字典爆破密码 → 登录`wp`后台 → 模板处修改 → `反弹shell`#CTL{\n}#CTL{\n

 2023-8-4
 0 
 357 

绕过断言的LFI-Assertion101

# OSCP系列靶场-Intermediate-Assertion101#CTL{\n}#CTL{\n}#CTL{\n}## 总结#CTL{\n}#CTL{\n}`getwebshell` : 发现疑似`LFI`的地方 → 测试`..`过滤 → 尝试断言绕过 → 远程加载`反弹shell` → `getwebshell`#CTL{\n}#CTL{\n}`提 权 思 路` : suid文件发现

 2023-8-4
 0 
 298 

污染属性反射检测服务器端原型污染

# 污染属性反射检测服务器端原型污染#CTL{\n}#CTL{\n}## ?通过服务器端原型污染提升权限#CTL{\n}#CTL{\n}Lab: Privilege escalation via server-side prototype pollution#CTL{\n}#CTL{\n}###?必要知识点#CTL{\n}#CTL{\n}开发人员很容易陷入的一个陷阱是忘记或忽略 `JavaScri

 2023-8-3
 0 
 515 

记一次通杀0day的挖掘与CVE提交

前言前端时间,要开放一个端口,让我进行一次安全检测,发现的一个漏洞。经过访问之后发现是类似一个目录索引的端口。(这里上厚码了哈)错误案例测试乱输内容asdasffda之后看了一眼Burp的抓包,抓到的内容是可以发现这是一个什么类型的服务 —— ZLMediaKit这里就引出了一个问题,存在文件索引算不算漏洞?还是业务需要?信息收集清楚是什么类型的内容,当然就要去公开搜索一下首先搜索内

 2023-8-2
 1 
 1361 

端口敲击守护程序之DC-9

OSCP系列靶场-Intermediate-DC-9总结getwebshell : 发现SQL注入 → 登录系统 → 疑似文件包含 → FUZZ参数 → 文件包含读取守护程序 → 敲击打开SSH端口 → 利用泄露账号密码登录提 权 思 路 : 发现3个用户 → 登录获取密码字典 → 再次爆破获取第4个用户 → sudo文件发现 → 存在root权限写入功能 → passwd覆盖提权准备工

 2023-8-2
 0 
 374 

OSCP系列靶场-Esay-Vegeta1

# OSCP系列靶场-Esay-Vegeta1#CTL{\n}#CTL{\n}#CTL{\n}## 总结#CTL{\n}#CTL{\n}`getwebshell` : 目录扫描 → 发现音频 → 莫斯密码 → 解密得到账号密码 → ssh登录#CTL{\n}#CTL{\n}`提 权 思 路` : `history`发现线索 → `/etc/passwd`属主权限 → 写入`root`权限的账

 2023-8-1
 0 
 385 

OSCP系列靶场-Esay-SunsetNoontide

OSCP系列靶场-Esay-SunsetNoontide总结getwebshell : nmap发现UnrealIRCd → irc漏洞利用提 权 思 路 : su弱密码提权准备工作启动VPN获取攻击机IP → 192.168.45.239启动靶机获取目标机器IP → 192.168.172.120信息收集-端口扫描目标开放端口收集 Nmap开放端口扫描2次(多次扫描减少误

 2023-8-1
 0 
 408 

OSCP系列靶场-Esay-SunsetDecoy

#CTL{\n}# OSCP系列靶场-Esay-SunsetDecoy#CTL{\n}#CTL{\n}#CTL{\n}## 总结#CTL{\n}#CTL{\n}`getwebshell` : 发现`zip`文件 → `zip`存在密码 → `john`爆破`zip`密码 → 发现`passwd`与`shadow`文件 → 爆破`shadow`密码 → `ssh`登录#CTL{\n}#CTL{\n

 2023-8-1
 0 
 347 

OSCP系列靶场-Esay-Sumo

# OSCP系列靶场-Esay-Sumo#CTL{\n}#CTL{\n}#CTL{\n}## 总结#CTL{\n}#CTL{\n}`getwebshell` : `nikto`扫描 → 发现`shellshock`漏洞 → 漏洞利用 → `getwebshell`#CTL{\n}#CTL{\n}`提 权 思 路` : 内网信息收集 → 内核版本较老 →脏牛提权#CTL{\n}#CTL{\n}

 2023-7-31
 0 
 364 

你不曾见过的利用Burp宏刷钱思路

无限金钱逻辑缺陷该实验室的采购工作流程存在逻辑缺陷。要解决实验室问题,请利用此缺陷购买“轻量级l33t皮夹克”。您可以使用以下凭据登录到自己的帐户:wiener:peter底部注册邮箱赠送了一张优惠券 SIGNUP30发现了10元礼品券,现在只需要7元就可以购买,购买获得 code WbweUD8zAH使用code购买10元商品变成了7元,买完商品之后我们还有93元。之后重置(退款)使得账

 2023-7-31
 0 
 576