- 博客(87)
- 资源 (2)
- 收藏
- 关注
原创 OSCP靶场--pyLoader
2.user priv主页:测试了sql注入,文件包含,弱密码无果:查看页面源码:看到可疑的js,进入查看:发现web应用名称google查找相关漏洞:检验是否存在漏洞:反弹shell:
2024-03-28 22:55:19 81
原创 OSCP靶场--Extplorer
2.user priv破解hash:https://vk9-sec.com/disk-group-privilege-escalation/?source=post_page-----9aaa071b5989--------------------------------反弹全类型终端:john破解root的hash:
2024-03-27 10:16:17 117
原创 OSCP靶场--BlackGate
2.user priv2.1 redis存在未授权访问,写ssh公钥进行rce被拒https://github.com/n0b0dyCN/redis-rogue-server
2024-03-14 17:18:07 170
原创 OSCP靶场--Pelican
2.user priv2.1 zoozkeeper CVE-2019-5029反弹shell:3.2 cve-2021-4034提权:gcore可以导出进程内存
2024-03-14 13:21:10 196
原创 OSCP靶场--Exfiltrated
2.user priv2.1 发现管理员面板[默认密码登陆]:cms版本 Subrion CMS v4.2.1注意:使用反向webshell:上面的所有方式都反弹shell失败:查看writeup:https://lipa.tech/posts/pg-exfiltrated/发现另一种反弹方式:system——》Hooks——》sitemapGeneration——》插入下面代码——》sava——》nc在kali监听——》点击Generate Sitemap反弹shellSite
2024-03-14 12:10:30 515
原创 OSCP靶场--Wheels
# xpath提取用户名密码## xpath payload,使用burp intruder进行fuzz' or ''='////**/*@*## shadow文件hash解密## ‘#’注释符和相对路径绕过命令执行限制。
2024-03-14 00:57:14 280
原创 OSCP靶场--Walla
OSCP靶场–Walla考点(1.hydra http基本认证爆破: 2.sudo -l:python导入外部模块提权 3.Linux内核提权:cve-2021-4034)1.nmap扫描##┌──(root㉿kali)-[~/Desktop]└─# nmap -sV -sC -p- 192.168.181.97 --min-rate 2000Starting Nmap 7.92 ( https://nmap.org ) at 2024-03-03 20:01 ESTNmap scan rep
2024-03-04 16:07:55 313
原创 OSCP靶场--Hepet
2.user priv2.1 登陆imap获取邮件信息:电子邮件内容虽然没有发现敏感的信息:如用户凭据,但是发现了办公套件燃机:LibreOffice,在这些电子邮件中,我们发现该mailadmin@localhost地址正在处理电子表格。我们还发现使用的办公套件是LibreOffice。这可能意味着它将接受.ods或.xls文件,这可能是宏攻击的好机会。hta文件:处理宏:创建一个表格:创建宏:在这里插入图片描述为文档插入宏:
2024-03-03 13:36:27 355
原创 OSCP靶场--Craft
### 1.odt恶意宏文档getshell:## 2.SeImpersonatePrivilege土豆提权【PrintSpoofer】
2024-03-01 18:24:43 251
原创 OSCP靶场--Shenzi
## 1.目录扫描:可以尝试使用多个工具(扫描不出来任何东西,可以结合机器名拼接url)### 2.WP 目标插入webshell getshell### 3.windows环境AlwaysInstallElevated提权。
2024-02-29 20:09:29 542
原创 OSCP靶场--Vault
## 1.url文件钓鱼获取NetNTLMv2### 2.john破解NetNTLMv2### 3.PowerView.ps1枚举组策略信息### 4.滥用组策略GPO提权。
2024-02-29 17:41:07 316
原创 OSCP靶场--Heist
2.user priv2.1 ssrf漏洞获取NTMLv2:2.4 账户有效性测试:enox:california当前用户enox属于WEB ADMINS组,可以ReadGMSPassword 组管理服务账户(SVC_APACHE)的密码,SVCAPACHE)的密码,SVC_APACHE)的密码,SVCAPACHE可以远程登陆DC:powerview.ps1:查看那些用户可以读取svc_apache这个组管理服务账户的密码:这表明 Web Admins 组的成员可以检索 gM
2024-02-29 14:59:18 235
原创 OSCP靶场--Hutch
# 1.WebDAV cadaver上传木马## 2.ldap(389)枚举## 3.LAPS ms-MCS-AdmPwd提权。
2024-02-28 15:03:19 244
原创 OSCP靶场--Billyboss
# 参考:## windows提权:内核提权:CVE-2020-0796【需要编译C#】## 土豆提权:nc反弹。
2024-02-27 15:45:51 212
原创 OSCP靶场--Algernon
# ftp可以匿名,但是和getshell不一定有关系## 漏洞利用注意查看端口信息,注意 版本信息,利用细节。
2024-02-27 12:34:24 230
原创 OSCP靶机--Medjed
# 参考: https://pentesting.zeyu2001.com/proving-grounds/get-to-work/medjed #exploitation。
2024-02-26 17:00:31 232
原创 OSCP靶机--AuthBy
## 1. ftp匿名登陆,搜集信息### 2.ftp弱密码### 3.hash破解【hashcat与john】### 4.Windows_Server_2008_R2_Enterprise 土豆提权(32bit)
2024-02-25 15:56:49 430
原创 burp靶场--xss下篇【16-30】
通过将此数组传递给orderBy过滤器,我们可以枚举数组并使用最后一个元素(window对象)来执行全局函数,例如alert()。这里使用了from()函数,它允许您将对象转换为数组,并对该数组的每个元素调用给定函数(在第二个参数中指定)。当用户访问包含此恶意脚本的网站时,如果他们在仍登录的情况下单击"Click me"链接,其浏览器将向您的恶意网站发送包含其CSRF令牌的请求。然后需要调用这个函数,所以将它赋给window的toString属性,并通过强制window进行字符串转换来触发它。
2024-01-30 14:35:40 1041
原创 burp靶场--xss上篇【1-15】
跨站脚本 (XSS) 是一种通常出现在 Web 应用程序中的计算机安全漏洞。XSS 允许攻击者将恶意代码注入网站,然后在访问该网站的任何人的浏览器中执行该代码。这可能允许攻击者窃取敏感信息,例如用户登录凭据,或执行其他恶意操作。XSS 攻击主要有 3 种类型:反射型 XSS:在反射型 XSS 攻击中,恶意代码嵌入到发送给受害者的链接中。当受害者点击链接时,代码就会在他们的浏览器中执行。例如,攻击者可以创建包含恶意 JavaScript 的链接,并将其通过电子邮件发送给受害者。
2024-01-29 14:50:42 1031
原创 burp靶场--身份认证漏洞
退出登陆,使用calos账户登陆,验证安全码的时候直接使用上面url访问,用户登陆成功:直接浏览器访问:https://0a78009d03047752845a0ea90095008a.web-security-academy.net/my-account。第一步:登陆查看正常用户wiener,发现cookie的加密方式为:username+‘:’+md5HashOfPassword 【与上一个实验操作一样,步骤略…步骤3:构造重置密码链接,修改其中的token和要重置的账户用户名,重置密码。
2024-01-27 15:35:41 682
原创 burp靶场--CSRF
应用程序不校验csrf的有效性,只是对比body中与cookie中csrf的值是否相同,相同就接受请求,由于搜索功能没有csrf保护,并且存在cookie注入,所以可以使用搜索中cookie注入修改cookie的csrf与bodycsrf一致造成csrf攻击。步骤1:登陆两个账户,将账户A的csrfkey与csrf值替换给第二个账户B中使用,用来请求修改邮箱地址,修改成功,但是由于cookie被修改会导致账户退出,并且发现搜索功能存在cookie注入【注入的数据可以修改客户端cookie设置】,所以结合。
2024-01-25 18:14:59 1002
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人