小红花·文摘
  • 首页
  • 广场
  • 排行榜🏆
  • 直播
  • FAQ
Dify.AI

文章讨论了利用文件上传和提权漏洞进行攻击的过程,包括信息收集、目录遍历、密码猜解和SQL注入等步骤,分享了实践中的细节与技巧,最终成功获得系统权限。

OSCP靶场84——MedJed(PG)

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-11-18T09:28:52Z
OSCP靶场86--Extplorer(PG)

文章讨论了应用验证和用户信息请求的技术细节,包括应用标识、用户ID和请求参数等。

OSCP靶场86--Extplorer(PG)

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-11-14T08:59:03Z

文章讨论了通过SQL注入攻击登录框获取凭据的过程,分析了不同payload的结果。作者尝试了多种方法,包括爆破和联合查询,最终成功登录并提权。总结了常用密码和SQL注入的有效性,强调源码分析的重要性。

OSCP靶场81--Cockpit(PG)

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-11-11T06:18:30Z

文章描述了攻击链的两个路径:通过收集端口服务信息和分析HTTP响应头,发现命令执行终端并添加用户;通过API接口模糊测试获取账号信息,建立初始立足点。最终,攻击者利用powershell脚本进行命令注入,成功添加用户并提升权限。

OSCP靶场80--Nickel(PG)

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-11-09T09:15:16Z

文章讨论了攻击链中的信息收集和针对XAMPP漏洞的文件泄露过程,强调了参数填写的重要性和多次检查的必要性。作者在尝试不同端口时遇到困难,最终决定放弃无效尝试,计划未来按照总结的方法进行。

OSCP靶场78--Shenzi(PG)

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-11-07T09:16:32Z

文章讨论了在攻击链中收集端口信息及利用Redis 4.0.14的RCE漏洞进行提权的过程。作者尝试了多种利用方法,包括linpeas和不同脚本,但未成功。强调了高效搜索和信息筛选的重要性,并分享了相关脚本链接。

OSCP靶场66--BlackGate(PG)

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-11-02T07:36:41Z

文章描述了通过端口扫描、CMS漏洞和默认密码进行提权的过程。使用exiftool生成反弹shell的图片,并通过Python脚本实现远程连接,最终成功获取系统权限。

OSCP靶场63--Exfiltrated(pg)

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-10-30T01:31:06Z

攻击链包括用户信息枚举、密码收集、SMB文件获取、提取hash值和密码爆破,最终实现Administrator权限提升。通过端口扫描和信息收集,利用工具进行密码喷洒和SMB连接,获取文件夹及权限信息。

OSCP靶场51--Resourced(PG靶场)

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-09-28T03:24:53Z

文章描述了一系列网络攻击步骤,包括信息收集、破解zip和pfx文件的hash值、获取证书和管理员密码,以及通过evil-winrm连接读取Windows历史命令。最终通过nmap扫描端口并尝试SMB连接,成功获取所需文件和密码。

OSCP靶场50——Timelapse

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-09-24T08:39:49Z

攻击链包括匿名枚举域用户、生成用户字典、密码喷洒、获取初始权限、提取Azure凭证、收集域信息、分析提权路径和利用软件漏洞提权,最终实现对目标Active Directory的全面攻击。

OSCP靶场37——Monteverde

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-09-06T08:49:28Z

本文介绍了渗透测试学习的方法,通过主机存活发现、端口扫描和目录扫描找到了ssh连接私钥和wordpress登录界面。成功使用唯一用户“oscp”登录,并通过提权命令找到了具有root权限的文件/usr/bin/bash,成功提升至root权限。

INFOSEC PREP: OSCP

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2024-04-19T14:24:54Z

本文介绍了作者在打一个OSCP的靶机过程中的攻击步骤,包括端口和服务探测、SSH爆破、漏洞利用、权限提升和获取flag。

从WEB到内网&&信息收集&&SSH爆破&&SUDO提权 ------打靶经验分享

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2023-08-23T09:34:02Z

靶机地址https://www.vulnhub.com/entry/digitalworldlocal-bravery,281/安装靶机打开kali,扫存活主机nmap -sP 192.168.160.0/24靶机ip192.168.160.128扫一波端口和服务:./nmapAuto -H 192.168.160.128 -t AllPORT STATE SERVICE22/tcp open s

OSCP-Vulnhub靶机记录-bravery-walkthrough

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2022-09-24T08:10:15Z
  • <<
  • <
  • 1 (current)
  • >
  • >>
👤 个人中心
在公众号发送验证码完成验证
登录验证
在本设备完成一次验证即可继续使用

完成下面两步后,将自动完成登录并继续当前操作。

1 关注公众号
小红花技术领袖公众号二维码
小红花技术领袖
如果当前 App 无法识别二维码,请在微信搜索并关注该公众号
2 发送验证码
在公众号对话中发送下面 4 位验证码
友情链接: MOGE.AI 九胧科技 模力方舟 Gitee AI 菜鸟教程 Remio.AI DeekSeek连连 53AI 神龙海外代理IP IPIPGO全球代理IP 东波哥的博客 匡优考试在线考试系统 开源服务指南 蓝莺IM Solo 独立开发者社区 AI酷站导航 极客Fun 我爱水煮鱼 周报生成器 He3.app 简单简历 白鲸出海 T沙龙 职友集 TechParty 蟒周刊 Best AI Music Generator

小红花技术领袖俱乐部
小红花·文摘:汇聚分发优质内容
小红花技术领袖俱乐部
Copyright © 2021-
粤ICP备2022094092号-1
公众号 小红花技术领袖俱乐部公众号二维码
视频号 小红花技术领袖俱乐部视频号二维码