Track 正式学员

杳若

0关注
60粉丝
91文章
返回网站首页

您已发布 91篇文章作品写文章

你不曾见过的利用Burp宏刷钱思路

无限金钱逻辑缺陷该实验室的采购工作流程存在逻辑缺陷。要解决实验室问题,请利用此缺陷购买“轻量级l33t皮夹克”。您可以使用以下凭据登录到自己的帐户:wiener:peter底部注册邮箱赠送了一张优惠券 SIGNUP30发现了10元礼品券,现在只需要7元就可以购买,购买获得 code WbweUD8zAH使用code购买10元商品变成了7元,买完商品之后我们还有93元。之后重置(退款)使得账

 2023-7-31
 0 
 860 

OSCP系列靶场-Esay-Solstice

# OSCP系列靶场-Esay-Solstice ## 总结 `getwebshell` : 信息收集 → 发现文件包含 → 包含访问日志 → 构造恶意反弹`shell`访问 → 包含反弹`shell`访问执行 → 反弹`getwebshell` `提 权 思 路` : 发现`root`

 2023-7-30
 0 
 861 

OSCP系列靶场-Esay-Seppuku

OSCP系列靶场-Esay-Seppuku总结getwebshell : 目录扫描 → 发现密码字典 → 发现用户名seppuku → 发现id_rsa → 利用hyrda爆破用户名用户名seppuku 用发现的密码字典 → 进入内网提 权 思 路 : 发现隐藏的敏感信息 → 用户samurai的密码 → 登录samurai → 发现sudo提权 → 需要tanto用户下创建文件 → 利用

 2023-7-30
 0 
 883 

OSCP系列靶场-Esay-Sar

OSCP系列靶场-Esay-Sar总结getwebshell : robots.txt发现敏感目录 → 发现CMS → 指纹识别 → 利用msf直接getwebshell提 权 思 路 : 发现定时任务 → 定时任务执行脚本可修改 → suid-find提权准备工作启动VPN获取攻击机IP > 192.168.45.188启动靶机获取目标机器IP > 192.16

 2023-7-30
 0 
 569 

OSCP系列靶场-Esay-PyExp

OSCP靶场系列-Esay-PyExp总结getwebshell : Mysql端点发现 → 暴力破解root密码 → 利用20w大字典爆破成功→ 进入数据库发现加密信息 → fernet解密得到账号密码 → ssh登录提 权 思 路 : sudo特权文件发现 → python提权准备工作启动VPN获取攻击机IP → 192.168.45.194启动靶机获取目标机器IP → 19

 2023-7-30
 0 
 845 

OSCP系列靶场-Esay-Potato

OSCP系列靶场-Esay-Potato总结getwebshell : ftp读取登录处源码 → 绕过登录限制 → 发现文件读取 → 读取用户加密密码 → john爆破密码 → ssh账号密码登录提 权 思 路 : sudo文件发现 → nice目录穿越提权准备工作启动VPN获取攻击机IP → 192.168.45.194启动靶机获取目标机器IP → 192.168.203.10

 2023-7-30
 0 
 1295 

OSCP系列靶场-Esay-Photographer

OSCP系列靶场-Esay-Photographer总结getwebshell : SMB免密访问 → 发现敏感邮箱 → 获得用户名以及密码 → 登录后台 → 文件上传getwebshell提 权 思 路 : suid权限文件查找 → php之suid提权准备工作启动VPN获取攻击机IP → 192.168.45.194启动靶机获取目标机器IP → 192.168.203.76

 2023-7-30
 0 
 829