Track 正式学员

杳若

0关注
55粉丝
89文章
返回网站首页

您已发布 89篇文章作品写文章

OSCP系列靶场-Esay-Solstice

# OSCP系列靶场-Esay-Solstice#CTL{\n}#CTL{\n}#CTL{\n}## 总结#CTL{\n}#CTL{\n}`getwebshell` : 信息收集 → 发现文件包含 → 包含访问日志 → 构造恶意反弹`shell`访问 → 包含反弹`shell`访问执行 → 反弹`getwebshell`#CTL{\n}#CTL{\n}`提 权 思 路` : 发现`root`

 2023-7-30
 0 
 394 

OSCP系列靶场-Esay-Shakabrah

# OSCP系列靶场-Esay-Shakabrah#CTL{\n}#CTL{\n}#CTL{\n}## 总结#CTL{\n}#CTL{\n}`getwebshell` : 发现`ping`功能点 → 命令执行 → `bash`反弹`shell`#CTL{\n}#CTL{\n}`提 权 思 路` : `suid`文件发现 → `vim`提权#CTL{\n}#CTL{\n}## 准备工作#CTL

 2023-7-30
 0 
 479 

OSCP系列靶场-Esay-Seppuku

OSCP系列靶场-Esay-Seppuku总结getwebshell : 目录扫描 → 发现密码字典 → 发现用户名seppuku → 发现id_rsa → 利用hyrda爆破用户名用户名seppuku 用发现的密码字典 → 进入内网提 权 思 路 : 发现隐藏的敏感信息 → 用户samurai的密码 → 登录samurai → 发现sudo提权 → 需要tanto用户下创建文件 → 利用

 2023-7-30
 0 
 449 

OSCP系列靶场-Esay-Sar

OSCP系列靶场-Esay-Sar总结getwebshell : robots.txt发现敏感目录 → 发现CMS → 指纹识别 → 利用msf直接getwebshell提 权 思 路 : 发现定时任务 → 定时任务执行脚本可修改 → suid-find提权准备工作启动VPN获取攻击机IP > 192.168.45.188启动靶机获取目标机器IP > 192.16

 2023-7-30
 0 
 412 

OSCP系列靶场-Esay-PyExp

OSCP靶场系列-Esay-PyExp总结getwebshell : Mysql端点发现 → 暴力破解root密码 → 利用20w大字典爆破成功→ 进入数据库发现加密信息 → fernet解密得到账号密码 → ssh登录提 权 思 路 : sudo特权文件发现 → python提权准备工作启动VPN获取攻击机IP → 192.168.45.194启动靶机获取目标机器IP → 19

 2023-7-30
 0 
 439 

OSCP系列靶场-Esay-Potato

OSCP系列靶场-Esay-Potato总结getwebshell : ftp读取登录处源码 → 绕过登录限制 → 发现文件读取 → 读取用户加密密码 → john爆破密码 → ssh账号密码登录提 权 思 路 : sudo文件发现 → nice目录穿越提权准备工作启动VPN获取攻击机IP → 192.168.45.194启动靶机获取目标机器IP → 192.168.203.10

 2023-7-30
 0 
 538 

OSCP系列靶场-Esay-Photographer

OSCP系列靶场-Esay-Photographer总结getwebshell : SMB免密访问 → 发现敏感邮箱 → 获得用户名以及密码 → 登录后台 → 文件上传getwebshell提 权 思 路 : suid权限文件查找 → php之suid提权准备工作启动VPN获取攻击机IP → 192.168.45.194启动靶机获取目标机器IP → 192.168.203.76

 2023-7-30
 0 
 469 

OSCP系列靶场-Esay-OnSystemShellDredd

OSCP系列靶场-Esay-OnSystemShellDredd总结getwebshell : ftp可匿名登录 → 发现隐藏文件夹 → 发现ssh密钥 → 猜解ssh用户名 → ssh密钥登录提 权 思 路 : 发现suid权限文件 → cpulimit提权准备工作启动VPN获取攻击机IP → 192.168.45.191启动靶机获取目标机器IP → 192.168.179.1

 2023-7-30
 0 
 389 

OSCP系列靶场-Esay-Monitoring

OSCP系列渗透-Esay-Monitoring总结getwebshell : 登录处的最佳实践(弱口令)进入后台 → msf历史漏洞利用提 权 思 路 : 发现suid的check文件 → msf之check插件漏洞利用准备工作启动VPN获取攻击机IP → 192.168.45.191启动靶机获取目标机器IP → 192.168.179.136信息收集-端口扫描目标开放端口

 2023-7-30
 0 
 380