OSCP靶场80--Nickel(PG)

💡 原文中文,约700字,阅读约需2分钟。
📝

内容提要

文章描述了攻击链的两个路径:通过收集端口服务信息和分析HTTP响应头,发现命令执行终端并添加用户;通过API接口模糊测试获取账号信息,建立初始立足点。最终,攻击者利用powershell脚本进行命令注入,成功添加用户并提升权限。

🎯

关键要点

  • 攻击链路径1包括收集端口服务信息、分析HTTP响应头、发现命令执行终端、验证、添加用户并将其加入管理员组。
  • 攻击链路径2通过API接口模糊测试获取账号信息,建立初始立足点。
  • API的模糊测试方法涉及突破边界和提权,发现80端口可能是开发环境泄露。
  • HTTP请求头和响应头的分析显示响应头的server字段值为powershell脚本编写的简易服务器,暗示可能存在RCE漏洞。
  • 通过输入参数进行尝试,最终成功添加用户并提升权限。
➡️

继续阅读