OSCP靶场84——MedJed(PG)

💡 原文中文,约900字,阅读约需2分钟。
📝

内容提要

文章讨论了利用文件上传和提权漏洞进行攻击的过程,包括信息收集、目录遍历、密码猜解和SQL注入等步骤,分享了实践中的细节与技巧,最终成功获得系统权限。

🎯

关键要点

  • 文章讨论了利用文件上传和提权漏洞进行攻击的过程。
  • 攻击链包括信息收集、目录遍历、密码猜解和SQL注入等步骤。
  • 成功获得系统权限的路径包括文件上传和访问,获得user权限的路径则不同。
  • 在信息收集阶段,尝试了多个端口,最终找到文件上传点。
  • 提权过程中,尝试搜索authenticated rce BarracudaDrive以寻找突破口。
  • 遇到的细节包括未找到上传文件的目录,通过cmsdocs文件夹找到线索。
  • 在写反弹shell文件时,误以为是lua语言,实际上是powershell命令。
  • 上传后不确定执行路径,需进一步确认。
➡️

继续阅读