OSCP系列靶场-Esay-Sumo
# OSCP系列靶场-Esay-Sumo ## 总结 `getwebshell` : `nikto`扫描 → 发现`shellshock`漏洞 → 漏洞利用 → `getwebshell` `提 权 思 路` : 内网信息收集 → 内核版本较老 →脏牛提权
你不曾见过的利用Burp宏刷钱思路
无限金钱逻辑缺陷该实验室的采购工作流程存在逻辑缺陷。要解决实验室问题,请利用此缺陷购买“轻量级l33t皮夹克”。您可以使用以下凭据登录到自己的帐户:wiener:peter底部注册邮箱赠送了一张优惠券 SIGNUP30发现了10元礼品券,现在只需要7元就可以购买,购买获得 code WbweUD8zAH使用code购买10元商品变成了7元,买完商品之后我们还有93元。之后重置(退款)使得账
Burp练兵场之通过加密语言机绕过身份验证(思路鉴赏)
前言之前有一段时间在玩Burp的靶场,感觉还不错,总体排名也冲到了top30靶场地址 → https://portswigger.net/web-security/logic-flaws/examples/lab-logic-flaws-authentication-bypass-via-encryption-oracle通过加密预言机绕过身份验证靶场信息介绍此实验室包含一个逻辑缺陷,该缺
OSCP系列靶场-Esay-Solstice
# OSCP系列靶场-Esay-Solstice ## 总结 `getwebshell` : 信息收集 → 发现文件包含 → 包含访问日志 → 构造恶意反弹`shell`访问 → 包含反弹`shell`访问执行 → 反弹`getwebshell` `提 权 思 路` : 发现`root`
OSCP系列靶场-Esay-Shakabrah
# OSCP系列靶场-Esay-Shakabrah ## 总结 `getwebshell` : 发现`ping`功能点 → 命令执行 → `bash`反弹`shell` `提 权 思 路` : `suid`文件发现 → `vim`提权 ## 准备工作#CTL
OSCP系列靶场-Esay-Seppuku
OSCP系列靶场-Esay-Seppuku总结getwebshell : 目录扫描 → 发现密码字典 → 发现用户名seppuku → 发现id_rsa → 利用hyrda爆破用户名用户名seppuku 用发现的密码字典 → 进入内网提 权 思 路 : 发现隐藏的敏感信息 → 用户samurai的密码 → 登录samurai → 发现sudo提权 → 需要tanto用户下创建文件 → 利用
OSCP系列靶场-Esay-Sar
OSCP系列靶场-Esay-Sar总结getwebshell : robots.txt发现敏感目录 → 发现CMS → 指纹识别 → 利用msf直接getwebshell提 权 思 路 : 发现定时任务 → 定时任务执行脚本可修改 → suid-find提权准备工作启动VPN获取攻击机IP > 192.168.45.188启动靶机获取目标机器IP > 192.16
OSCP系列靶场-Esay-PyExp
OSCP靶场系列-Esay-PyExp总结getwebshell : Mysql端点发现 → 暴力破解root密码 → 利用20w大字典爆破成功→ 进入数据库发现加密信息 → fernet解密得到账号密码 → ssh登录提 权 思 路 : sudo特权文件发现 → python提权准备工作启动VPN获取攻击机IP → 192.168.45.194启动靶机获取目标机器IP → 19
OSCP系列靶场-Esay-Potato
OSCP系列靶场-Esay-Potato总结getwebshell : ftp读取登录处源码 → 绕过登录限制 → 发现文件读取 → 读取用户加密密码 → john爆破密码 → ssh账号密码登录提 权 思 路 : sudo文件发现 → nice目录穿越提权准备工作启动VPN获取攻击机IP → 192.168.45.194启动靶机获取目标机器IP → 192.168.203.10
OSCP系列靶场-Esay-Photographer
OSCP系列靶场-Esay-Photographer总结getwebshell : SMB免密访问 → 发现敏感邮箱 → 获得用户名以及密码 → 登录后台 → 文件上传getwebshell提 权 思 路 : suid权限文件查找 → php之suid提权准备工作启动VPN获取攻击机IP → 192.168.45.194启动靶机获取目标机器IP → 192.168.203.76