Burp练兵场之通过加密语言机绕过身份验证(思路鉴赏)
前言之前有一段时间在玩Burp的靶场,感觉还不错,总体排名也冲到了top30靶场地址 → https://portswigger.net/web-security/logic-flaws/examples/lab-logic-flaws-authentication-bypass-via-encryption-oracle通过加密预言机绕过身份验证靶场信息介绍此实验室包含一个逻辑缺陷,该缺
OSCP系列靶场-Esay-Solstice
# OSCP系列靶场-Esay-Solstice#CTL{\n}#CTL{\n}#CTL{\n}## 总结#CTL{\n}#CTL{\n}`getwebshell` : 信息收集 → 发现文件包含 → 包含访问日志 → 构造恶意反弹`shell`访问 → 包含反弹`shell`访问执行 → 反弹`getwebshell`#CTL{\n}#CTL{\n}`提 权 思 路` : 发现`root`
OSCP系列靶场-Esay-Shakabrah
# OSCP系列靶场-Esay-Shakabrah#CTL{\n}#CTL{\n}#CTL{\n}## 总结#CTL{\n}#CTL{\n}`getwebshell` : 发现`ping`功能点 → 命令执行 → `bash`反弹`shell`#CTL{\n}#CTL{\n}`提 权 思 路` : `suid`文件发现 → `vim`提权#CTL{\n}#CTL{\n}## 准备工作#CTL
OSCP系列靶场-Esay-Seppuku
OSCP系列靶场-Esay-Seppuku总结getwebshell : 目录扫描 → 发现密码字典 → 发现用户名seppuku → 发现id_rsa → 利用hyrda爆破用户名用户名seppuku 用发现的密码字典 → 进入内网提 权 思 路 : 发现隐藏的敏感信息 → 用户samurai的密码 → 登录samurai → 发现sudo提权 → 需要tanto用户下创建文件 → 利用
OSCP系列靶场-Esay-Sar
OSCP系列靶场-Esay-Sar总结getwebshell : robots.txt发现敏感目录 → 发现CMS → 指纹识别 → 利用msf直接getwebshell提 权 思 路 : 发现定时任务 → 定时任务执行脚本可修改 → suid-find提权准备工作启动VPN获取攻击机IP > 192.168.45.188启动靶机获取目标机器IP > 192.16
OSCP系列靶场-Esay-PyExp
OSCP靶场系列-Esay-PyExp总结getwebshell : Mysql端点发现 → 暴力破解root密码 → 利用20w大字典爆破成功→ 进入数据库发现加密信息 → fernet解密得到账号密码 → ssh登录提 权 思 路 : sudo特权文件发现 → python提权准备工作启动VPN获取攻击机IP → 192.168.45.194启动靶机获取目标机器IP → 19
OSCP系列靶场-Esay-Potato
OSCP系列靶场-Esay-Potato总结getwebshell : ftp读取登录处源码 → 绕过登录限制 → 发现文件读取 → 读取用户加密密码 → john爆破密码 → ssh账号密码登录提 权 思 路 : sudo文件发现 → nice目录穿越提权准备工作启动VPN获取攻击机IP → 192.168.45.194启动靶机获取目标机器IP → 192.168.203.10
OSCP系列靶场-Esay-Photographer
OSCP系列靶场-Esay-Photographer总结getwebshell : SMB免密访问 → 发现敏感邮箱 → 获得用户名以及密码 → 登录后台 → 文件上传getwebshell提 权 思 路 : suid权限文件查找 → php之suid提权准备工作启动VPN获取攻击机IP → 192.168.45.194启动靶机获取目标机器IP → 192.168.203.76
OSCP系列靶场-Esay-OnSystemShellDredd
OSCP系列靶场-Esay-OnSystemShellDredd总结getwebshell : ftp可匿名登录 → 发现隐藏文件夹 → 发现ssh密钥 → 猜解ssh用户名 → ssh密钥登录提 权 思 路 : 发现suid权限文件 → cpulimit提权准备工作启动VPN获取攻击机IP → 192.168.45.191启动靶机获取目标机器IP → 192.168.179.1
OSCP系列靶场-Esay-Monitoring
OSCP系列渗透-Esay-Monitoring总结getwebshell : 登录处的最佳实践(弱口令)进入后台 → msf历史漏洞利用提 权 思 路 : 发现suid的check文件 → msf之check插件漏洞利用准备工作启动VPN获取攻击机IP → 192.168.45.191启动靶机获取目标机器IP → 192.168.179.136信息收集-端口扫描目标开放端口