Track 正式学员

杳若

0关注
60粉丝
91文章
返回网站首页

您已发布 91篇文章作品写文章

OSCP系列靶场-Esay-OnSystemShellDredd

OSCP系列靶场-Esay-OnSystemShellDredd总结getwebshell : ftp可匿名登录 → 发现隐藏文件夹 → 发现ssh密钥 → 猜解ssh用户名 → ssh密钥登录提 权 思 路 : 发现suid权限文件 → cpulimit提权准备工作启动VPN获取攻击机IP → 192.168.45.191启动靶机获取目标机器IP → 192.168.179.1

 2023-7-30
 0 
 738 

OSCP系列靶场-Esay-Monitoring

OSCP系列渗透-Esay-Monitoring总结getwebshell : 登录处的最佳实践(弱口令)进入后台 → msf历史漏洞利用提 权 思 路 : 发现suid的check文件 → msf之check插件漏洞利用准备工作启动VPN获取攻击机IP → 192.168.45.191启动靶机获取目标机器IP → 192.168.179.136信息收集-端口扫描目标开放端口

 2023-7-30
 0 
 824 

OSCP系列靶场-Esay-Moneybox

OSCP系列靶场-Esay-Moneybox总结getwebshell : 目录扫描发现目录 → HTML中发现隐藏key → FTP匿名发现图片 → 隐写术解开图片秘密 → 提示用户名爆破 → hyrda爆破ssh进入内部提 权 思 路 : history发现存在私钥 → 登录其他用户 → perl权限提升准备工作启动VPN获取攻击机IP → 192.168.45.191启动靶

 2023-7-30
 1 
 742 

OSCP系列靶场-Esay-Lampiao

OSCP系列靶场-Esay-Lampiao总结getwebshell → 指纹收集 → 发现存在RCE的漏洞 → MSF利用 → getwebshell提 权 思 路 → 内网信息收集 → 内核以及发行版较低 → 脏牛提权准备工作启动VPN获取攻击机IP > 192.168.45.211启动靶机获取目标机器IP > 192.168.209.48信息收集-端口扫描目标

 2023-7-30
 0 
 991 

OSCP系列靶场-Esay-Katana

OSCP系列靶场-Esay-Katana总结getwebshell → 目录扫描发现上传点 → 上传后通过细微区别找到上传路径 → 上传反弹shell → getwebshell提 权 思 路 → Capabilities搜索 → python-Capabilities提权准备工作启动VPN获取攻击机IP → 192.168.45.216启动靶机获取目标机器IP → 192.168

 2023-7-30
 0 
 650 

OSCP系列靶场-Esay-InfosecPrep

OSCP系列靶场-Esay-InfosecPrep总结getwebshell → 通过目录扫描得到robots.txt端点 → robots.txt存在敏感目录 → 访问敏感目录得到base64加密信息 → 解密得到ssh密钥 → 信息收集得到用户名 → 免密ssh登录提 权 思 路 → 内网信息收集 → suid-bash直接提权准备工作启动VPN获取攻击机IP → 192.168.4

 2023-7-30
 0 
 933 

OSCP系列靶场-Esay-Inclusiveness

OSCP系列靶场-Esay-Inclusiveness总结getwebshell → 发现robots.txt → 访问需要伪造ua → 突破限制得到敏感路径 → 发现文件读取 → ftp存在上传 → 读取FTP配置文件找到ftp上传路径 → 发现是文件包含 → 包含php 反弹shell → getwebshell提 权 思 路 → suid发现一个自定义文件 → 发现包含whoami →

 2023-7-28
 0 
 861 

OSCP系列靶场-Esay-Ha-natraj

OSCP系列靶场-Esay-Ha-natraj总结getwebshell → 目录扫描发现端点 → 发现文件读取 → 验证确认是文件包含 → 包含了ssh登录日志 → 反弹shell包含提 权 思 路 → 发现sudo级别的apache2服务 → apache2服务启动时修改其用户权限 → 重启apache2从目录权限提升到用户权限 → sudo-nmap权限提升准备工作启动VPN获取攻

 2023-7-28
 0 
 1008 

OSCP系列靶场-Esay-Gaara

OSCP系列靶场-Esay-Gaara总结getwebshell → 通过大字典爆破得到端点 → 利用工具对比得到加密信息 → 寻求百度帮助确认加密方式 → 解密得到用户名 → ssh爆破密码登录提 权 思 路 → suid-gdb提权准备工作启动VPN获取攻击机IP → 192.168.45.194启动靶机获取目标机器IP → 192.168.227.142信息收集-端口扫描

 2023-7-27
 0 
 657