Track 正式学员

杳若

0关注
55粉丝
89文章
返回网站首页

您已发布 89篇文章作品写文章

OSCP系列靶场-Esay-EvilBox-One

OSCP系列靶场-Esay-EvilBox-One总结getwebshell → 通过超级强的目录爆破字典(添加后缀)得到端点 → 测试发现文件读取 → 读取用户名以及ssh密钥 → john破译密钥的密码 → ssh登录提 权 思 路 → 发现suid的passwd → 覆盖root密码/添加root权限的账号密码准备工作启动VPN获取攻击机IP → 192.168.45.211

 2023-7-26
 0 
 551 

OSCP系列靶场-Esay-DriftingBlues6

OSCP系列靶场-Esay-DriftingBlues6总结getwebshell → 大字典目录扫描.zip后缀 → 信息泄露获取后台登录权限 → 文件上传漏洞getwebshell提 权 思 路 → 基础信息收集发现内核版本偏低 → 脏牛提权准备工作启动VPN获取攻击机IP > 192.168.45.171启动靶机获取目标机器IP > 192.168.244.2

 2023-7-26
 2 
 452 

OSCP系列靶场-Esay-DC-2

# OSCP系列靶场-Esay-DC-2#CTL{\n}#CTL{\n}#CTL{\n}## 总结#CTL{\n}#CTL{\n}getwebshell → 发现`wordpress`的`CMS` → 利用专用扫描器`wpscan` → 枚举用户名 → 利用`cewl`生成个性化密码 → `wpscan`枚举密码 → 发现2个用户以及密码 → 只能登陆其中一个#CTL{\n}#CTL{\n}提

 2023-7-26
 2 
 444 

OSCP系列靶场-Esay-DC-1

#CTL{\n}#CTL{\n}## 总结#CTL{\n}#CTL{\n}getwebshell → 发现`CMS` → `MSF`远程反弹`SHELL` #CTL{\n}#CTL{\n}提 权 思 路 → 发现`SUID`-`FIND` → `FIND`提权#CTL{\n}#CTL{\n}## 准备工作#CTL{\n}- 启动VPN#CTL{\n}获取攻击机IP > `

 2023-7-25
 1 
 474 

OSCP系列靶场-Esay-Dawn

# OSCP系列靶场-Esay-Dawn#CTL{\n}#CTL{\n}## 总结#CTL{\n}#CTL{\n}getwebshell → `SMB`共享无密码 → `SMB`存在上传功能 → 存在周期执行任务 → `SMB`上传反弹`shell` → 被执行获得`webshell`#CTL{\n}#CTL{\n}提 权 思 路 → `suid`发现`zsh` → `-p`容器提权#CTL{

 2023-7-23
 0 
 483 

OSCP系列靶场-Esay-CyberSploit1

OSCP系列靶场-Esay-CyberSploit1总结getwebshell → 源码注释发现用户名 → robots.txt发现base64密码 → SSH登录提 权 思 路 → 内网信息收集 → 发现发行版本有点老 → 内核overlayfs提权准备工作启动VPN获取攻击机IP > 192.168.45.220启动靶机获取目标机器IP > 192.168.17

 2023-7-23
 0 
 467 

OSCP靶场系列-Esay-Blogger

#CTL{\n}#CTL{\n}# Esay_Blogger#CTL{\n}#CTL{\n}## 总结#CTL{\n}getwebshell → 目录扫描 → CMS指纹扫描 → 漏洞发现#CTL{\n}#CTL{\n}提 权 思 路 → 用户弱密码 → sudo su提权#CTL{\n}#CTL{\n}## 准备工作#CTL{\n}- 启动VPN#CTL{\n}获取攻击机IP &am

 2023-7-23
 0 
 502 

OSCP靶场系列-Esay-BBSCute

Esay_BBSCute总结getwebshell → 目录扫描发现新端点 → 指纹探测发现CMS → 查看文章发现版本信息 → MSF → 调配修改获得shellgetshell → sudo发现hping3 → 利用hping3提权准备工作启动VPN获取攻击机IP > 192.168.45.176启动靶机获取目标机器IP > 192.168.190.128信息收集-

 2023-7-23
 0 
 489 

连载·摸鱼指南第二集-启用了不安全的HTTP请求方法

启用了不安全的HTTP请求方法 漏洞描述GET、POST是最为常见方法,而且大部分主流网站只支持这两种方法,因为它们已能满足功能需求。 漏洞危害OPTIONS方法,将会造成服务器信息暴露,如中间件版本、支持的HTTP方法等。 漏洞证明将post方法改为options方法,发现请求成功首先我们要问问开发登录的请求方法用了哪些?如果只有POST和GET的话,我们往下试验例如

 2022-5-5
 0 
 655