OSCP靶场84——MedJed(PG)

💡 原文中文,约900字,阅读约需2分钟。
📝

内容提要

文章讨论了利用文件上传和提权漏洞进行攻击的过程,包括信息收集、目录遍历、密码猜解和SQL注入等步骤,分享了实践中的细节与技巧,最终成功获得系统权限。

🎯

关键要点

  • 文章讨论了利用文件上传和提权漏洞进行攻击的过程。
  • 攻击链包括信息收集、目录遍历、密码猜解和SQL注入等步骤。
  • 成功获得系统权限的路径包括文件上传和访问,获得user权限的路径则不同。
  • 在信息收集阶段,尝试了多个端口,最终找到文件上传点。
  • 提权过程中,尝试搜索authenticated rce BarracudaDrive以寻找突破口。
  • 遇到的细节包括未找到上传文件的目录,通过cmsdocs文件夹找到线索。
  • 在写反弹shell文件时,误以为是lua语言,实际上是powershell命令。
  • 上传后不确定执行路径,需进一步确认。

延伸问答

如何利用文件上传漏洞进行攻击?

通过文件上传漏洞,可以上传恶意文件并执行,从而获得系统权限或用户权限。

在信息收集阶段需要注意哪些细节?

需要尝试多个端口,找到文件上传点,并注意可能的文件路径线索。

提权过程中遇到的常见问题是什么?

常见问题包括未找到上传文件的目录和误解文件类型,如将powershell命令误认为lua语言。

SQL注入在攻击链中起什么作用?

SQL注入可以用来获取数据库信息,帮助攻击者进一步进行文件上传或提权。

如何确认上传文件的执行路径?

上传后需要进行进一步确认,可能需要查看服务器配置或日志来确定执行路径。

在上传反弹shell文件时需要注意什么?

需要确保使用正确的命令格式,并确认文件类型和编码方式,以避免执行错误。

➡️

继续阅读