通过未被净化的参数获取GraphQL API中隐私信息
GraphQL API-通过未被净化的参数获取隐私信息Lab: Accessing private GraphQL posts实验前置必要知识点在GraphQL端点发送任何query{__typename},它将在其响应中的某处包含{"data": {"__typename": "query"
OSCP系列靶场-Intermediate-DC-4
# OSCP系列靶场-Intermediate-DC-4 ## 总结 `getwebshell` : 利用密码爆破登录Web后台 → 发现命令执行功能 → 反弹shell `提 权 思 路` : 在用户`jim`文件翻阅到了密码字典 → ssh爆破登录`jim`账户 → 发现邮箱 → 邮
OSCP系列靶场-Intermediate-BTRSys2.1
# OSCP系列靶场-Intermediate-BTRSys2.1 ## 总结 `getwebshell` : 目录扫描 → 发现`cms`-`wordpress` → `wpscan`专用扫描 → 扫描出账号 → 用字典爆破密码 → 登录`wp`后台 → 模板处修改 → `反弹shell`
绕过断言的LFI-Assertion101
# OSCP系列靶场-Intermediate-Assertion101 ## 总结 `getwebshell` : 发现疑似`LFI`的地方 → 测试`..`过滤 → 尝试断言绕过 → 远程加载`反弹shell` → `getwebshell` `提 权 思 路` : suid文件发现
污染属性反射检测服务器端原型污染
# 污染属性反射检测服务器端原型污染 ## ?通过服务器端原型污染提升权限 Lab: Privilege escalation via server-side prototype pollution ###?必要知识点 开发人员很容易陷入的一个陷阱是忘记或忽略 `JavaScri
记一次通杀0day的挖掘与CVE提交
前言前端时间,要开放一个端口,让我进行一次安全检测,发现的一个漏洞。经过访问之后发现是类似一个目录索引的端口。(这里上厚码了哈)错误案例测试乱输内容asdasffda之后看了一眼Burp的抓包,抓到的内容是可以发现这是一个什么类型的服务 —— ZLMediaKit这里就引出了一个问题,存在文件索引算不算漏洞?还是业务需要?信息收集清楚是什么类型的内容,当然就要去公开搜索一下首先搜索内
端口敲击守护程序之DC-9
OSCP系列靶场-Intermediate-DC-9总结getwebshell : 发现SQL注入 → 登录系统 → 疑似文件包含 → FUZZ参数 → 文件包含读取守护程序 → 敲击打开SSH端口 → 利用泄露账号密码登录提 权 思 路 : 发现3个用户 → 登录获取密码字典 → 再次爆破获取第4个用户 → sudo文件发现 → 存在root权限写入功能 → passwd覆盖提权准备工
OSCP系列靶场-Esay-Vegeta1
# OSCP系列靶场-Esay-Vegeta1 ## 总结 `getwebshell` : 目录扫描 → 发现音频 → 莫斯密码 → 解密得到账号密码 → ssh登录 `提 权 思 路` : `history`发现线索 → `/etc/passwd`属主权限 → 写入`root`权限的账
OSCP系列靶场-Esay-SunsetNoontide
OSCP系列靶场-Esay-SunsetNoontide总结getwebshell : nmap发现UnrealIRCd → irc漏洞利用提 权 思 路 : su弱密码提权准备工作启动VPN获取攻击机IP → 192.168.45.239启动靶机获取目标机器IP → 192.168.172.120信息收集-端口扫描目标开放端口收集 Nmap开放端口扫描2次(多次扫描减少误
OSCP系列靶场-Esay-SunsetDecoy
# OSCP系列靶场-Esay-SunsetDecoy ## 总结 `getwebshell` : 发现`zip`文件 → `zip`存在密码 → `john`爆破`zip`密码 → 发现`passwd`与`shadow`文件 → 爆破`shadow`密码 → `ssh`登录