首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
【
basic-pentesting-1 靶机提权
】的更多相关文章
basic-pentesting-1 靶机提权
原文地址:https://www.payload.com.cn/ basic-pentesting-1 下载地址: https://www.vulnhub.com/entry/basic-pentesting-1,216/ 提权辅助工具LinEnum下载:https://download.csdn.net/download/weixin_41082546/11609409提权辅助工具linuxprivchecker下载:https://download.csdn.net/download/w…
21. 从一道CTF靶机来学习mysql-udf提权
这次测试的靶机为 Raven: 2 这里是CTF解题视频地址:https://www.youtube.com/watch?v=KbUUn3SDqaU 此次靶机主要学习 PHPMailer 跟 mymql 的UDF提权. 扫描网站目录发现,还是wordpress搭建的,尝试使用wpscan对靶机进行扫描: 得到用户. 翻看爆破出来的目录,发现 http://192.168.0.141/vendor 存在任意文件遍历 并且在 PATH 目录下隐藏了一个flag,还得知整个网站搭建在 /var/www…
vulnhub靶机之DC6实战(wordpress+nmap提权)
0x00环境 dc6靶机下载地址:https://download.vulnhub.com/dc/DC-6.zip dc6以nat模式在vmware上打开 kali2019以nat模式启动,ip地址为192.168.106.145 0x01信息收集 用nmap扫描存活主机进行ip发现 发现了目标主机ip为192.168.106.148,然后进行端口扫描 发现开放了22和80端口,那么访问web服务 访问失败但是发现有域名,应该是解析失败,那么在本地上修改hosts文件 windows下的host…
对vulnhub靶机lampiao的getshell到脏牛提权获取flag
前言: vulnhub里面的一个靶场,涉及到drupal7 cms远程代码执行漏洞(CVE-2018-7600)和脏牛提权. 靶机下载地址:https://mega.nz/#!aG4AAaDB!CBLRRYQsAhTOyPJqyjC0Blr-weMH9QMdYbPfMj0LGeM 0x01信息收集 第一步打开虚拟机要输入用户密码才能登入,这样的话也不知道ip地址: 那么我们先要获取它的ip,由于在一个内网,可以使用nmap进行扫描,我虚拟机设置的是NAT模式,那么看看NAT模式的网段 是192.…
靶机DC-2 rbash绕过+git提权
这个靶机和DC-1一样,一共5个flag.全部拿到通关. root@kali:/home/kali# nmap -sP 192.168.1.* 先扫一下靶机的IP地址,拿到靶机的地址为192.168.1.3. 再详细的对靶机进行扫描,尽可能多的获取靶机的信息.信息收集对于渗透测试非常重要,能否挖到漏洞往往取决于目标信息是否尽可能多的被收集. root@kali:/home/kali# nmap -sS -Pn -A -p- -n 192.168.1.9 //-n/-R: -n表示不对目标最DNS…
「白帽黑客成长记」Windows提权基本原理(下)
上一篇文章我们介绍了信息收集方法和WMIC,今天我们将跟随作者深入学习Windows提权基本原理的内容,希望通过这两篇文章的讲解,大家能够真正掌握这个技能. 推荐阅读:「白帽黑客成长记」Windows提权基本原理(上) 注:文章篇幅较长,阅读用时约10分钟. 在t5-t6阶段,快速攻陷 在继续渗透之前,你需要先回顾一下已经搜集到的信息,信息量应该已经不小了.我们计划的下一步就是要寻找一些能被轻易利用的系统缺陷来提升权限. 显而易见,第一步就是去查看补丁修正情况.如果发现主机已经被打了某些补丁,也…
[转帖]「白帽黑客成长记」Windows提权基本原理(下)
「白帽黑客成长记」Windows提权基本原理(下) https://www.cnblogs.com/ichunqiu/p/10968674.html 提权.. 之前还在想 为什么 我的 sqlserver 运行在 network service 上面 还能被创建新用户. 上一篇文章我们介绍了信息收集方法和WMIC,今天我们将跟随作者深入学习Windows提权基本原理的内容,希望通过这两篇文章的讲解,大家能够真正掌握这个技能. 推荐阅读:「白帽黑客成长记」Windows提权基本原理(上) 注:文章…
Linux提权基础
英文原文: Basic Linux Privilege Escalation 在开始之前,我想指出 - 我不是专家. 据我所知,在这个巨大的领域没有一个“魔法”的答案. 这只是我的发现,写出来,共享而已(是我的起点). 下面列举的项中会出现几个不同命令,都是做同样的事,在不同的场景使用可能会有不一样的亮点.我知道有更多的东西有待探索, 这只是一个基本和粗略的指导. 并不是每个命令都适用于每个系统,因为Linux版本之间有很大的不同. "It" will not jump off the…
LINUX渗透与提权总结
本文为Linux渗透与提权技巧总结篇,旨在收集各种Linux渗透技巧与提权版本,方便各位同学在日后的渗透测试中能够事半功倍. Linux 系统下的一些常见路径: 001 /etc/passwd 002 003 /etc/shadow 004 005 /etc/fstab 006 007 /etc/host.conf 008 009 /etc/motd 010 011 /etc/ld.so.conf 012 013 /var/www/htdocs/index.php 014…
小白日记24:kali渗透测试之提权(四)--利用漏洞提权
利用漏洞提权实例 前提:已渗透进一个XP或2003系统 一.实验目标漏洞:Ms11-080 补丁:Kb2592799 漏洞信息:https://technet.microsoft.com/library/security/ms11-080 1.通过searchsploit命令查找漏洞 [注:查找漏洞的命令行窗口要能完全显示Title和Path] #有python和ruby两种漏洞利用代码,可根据自己喜好选择,本章选择python 2.通过Sandi查找 查看漏洞利用代码的描述 #通过Afd.sy…