OSCP靶场80--Nickel(PG)
💡
原文中文,约700字,阅读约需2分钟。
📝
内容提要
文章描述了攻击链的两个路径:通过收集端口服务信息和分析HTTP响应头,发现命令执行终端并添加用户;通过API接口模糊测试获取账号信息,建立初始立足点。最终,攻击者利用powershell脚本进行命令注入,成功添加用户并提升权限。
🎯
关键要点
- 攻击链路径1包括收集端口服务信息、分析HTTP响应头、发现命令执行终端、验证、添加用户并将其加入管理员组。
- 攻击链路径2通过API接口模糊测试获取账号信息,建立初始立足点。
- API的模糊测试方法涉及突破边界和提权,发现80端口可能是开发环境泄露。
- HTTP请求头和响应头的分析显示响应头的server字段值为powershell脚本编写的简易服务器,暗示可能存在RCE漏洞。
- 通过输入参数进行尝试,最终成功添加用户并提升权限。
➡️