OSCP系列靶场-Esay-EvilBox-One
OSCP系列靶场-Esay-EvilBox-One总结getwebshell → 通过超级强的目录爆破字典(添加后缀)得到端点 → 测试发现文件读取 → 读取用户名以及ssh密钥 → john破译密钥的密码 → ssh登录提 权 思 路 → 发现suid的passwd → 覆盖root密码/添加root权限的账号密码准备工作启动VPN获取攻击机IP → 192.168.45.211
OSCP系列靶场-Esay-DriftingBlues6
OSCP系列靶场-Esay-DriftingBlues6总结getwebshell → 大字典目录扫描.zip后缀 → 信息泄露获取后台登录权限 → 文件上传漏洞getwebshell提 权 思 路 → 基础信息收集发现内核版本偏低 → 脏牛提权准备工作启动VPN获取攻击机IP > 192.168.45.171启动靶机获取目标机器IP > 192.168.244.2
OSCP系列靶场-Esay-DC-2
# OSCP系列靶场-Esay-DC-2#CTL{\n}#CTL{\n}#CTL{\n}## 总结#CTL{\n}#CTL{\n}getwebshell → 发现`wordpress`的`CMS` → 利用专用扫描器`wpscan` → 枚举用户名 → 利用`cewl`生成个性化密码 → `wpscan`枚举密码 → 发现2个用户以及密码 → 只能登陆其中一个#CTL{\n}#CTL{\n}提
OSCP系列靶场-Esay-DC-1
#CTL{\n}#CTL{\n}## 总结#CTL{\n}#CTL{\n}getwebshell → 发现`CMS` → `MSF`远程反弹`SHELL` #CTL{\n}#CTL{\n}提 权 思 路 → 发现`SUID`-`FIND` → `FIND`提权#CTL{\n}#CTL{\n}## 准备工作#CTL{\n}- 启动VPN#CTL{\n}获取攻击机IP > `
OSCP系列靶场-Esay-Dawn
# OSCP系列靶场-Esay-Dawn#CTL{\n}#CTL{\n}## 总结#CTL{\n}#CTL{\n}getwebshell → `SMB`共享无密码 → `SMB`存在上传功能 → 存在周期执行任务 → `SMB`上传反弹`shell` → 被执行获得`webshell`#CTL{\n}#CTL{\n}提 权 思 路 → `suid`发现`zsh` → `-p`容器提权#CTL{
OSCP系列靶场-Esay-CyberSploit1
OSCP系列靶场-Esay-CyberSploit1总结getwebshell → 源码注释发现用户名 → robots.txt发现base64密码 → SSH登录提 权 思 路 → 内网信息收集 → 发现发行版本有点老 → 内核overlayfs提权准备工作启动VPN获取攻击机IP > 192.168.45.220启动靶机获取目标机器IP > 192.168.17
OSCP靶场系列-Esay-Blogger
#CTL{\n}#CTL{\n}# Esay_Blogger#CTL{\n}#CTL{\n}## 总结#CTL{\n}getwebshell → 目录扫描 → CMS指纹扫描 → 漏洞发现#CTL{\n}#CTL{\n}提 权 思 路 → 用户弱密码 → sudo su提权#CTL{\n}#CTL{\n}## 准备工作#CTL{\n}- 启动VPN#CTL{\n}获取攻击机IP &am
OSCP靶场系列-Esay-BBSCute
Esay_BBSCute总结getwebshell → 目录扫描发现新端点 → 指纹探测发现CMS → 查看文章发现版本信息 → MSF → 调配修改获得shellgetshell → sudo发现hping3 → 利用hping3提权准备工作启动VPN获取攻击机IP > 192.168.45.176启动靶机获取目标机器IP > 192.168.190.128信息收集-
OSCP靶场系列-Esay-Amaterasu
# OSCP-Esay难度-Amaterasu#CTL{\n}#CTL{\n}## 准备工作#CTL{\n}启动靶机#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/12087/6ae74f8e38378478f379488f2952b44f_75125.png)#CTL{\n}启动VPN#CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.
连载·摸鱼指南第二集-启用了不安全的HTTP请求方法
启用了不安全的HTTP请求方法 漏洞描述GET、POST是最为常见方法,而且大部分主流网站只支持这两种方法,因为它们已能满足功能需求。 漏洞危害OPTIONS方法,将会造成服务器信息暴露,如中间件版本、支持的HTTP方法等。 漏洞证明将post方法改为options方法,发现请求成功首先我们要问问开发登录的请求方法用了哪些?如果只有POST和GET的话,我们往下试验例如