文章讨论了利用文件上传和提权漏洞进行攻击的过程,包括信息收集、目录遍历、密码猜解和SQL注入等步骤,分享了实践中的细节与技巧,最终成功获得系统权限。
文章讨论了应用验证和用户信息请求的技术细节,包括应用标识、用户ID和请求参数等。
文章讨论了通过SQL注入攻击登录框获取凭据的过程,分析了不同payload的结果。作者尝试了多种方法,包括爆破和联合查询,最终成功登录并提权。总结了常用密码和SQL注入的有效性,强调源码分析的重要性。
文章描述了攻击链的两个路径:通过收集端口服务信息和分析HTTP响应头,发现命令执行终端并添加用户;通过API接口模糊测试获取账号信息,建立初始立足点。最终,攻击者利用powershell脚本进行命令注入,成功添加用户并提升权限。
文章讨论了攻击链中的信息收集和针对XAMPP漏洞的文件泄露过程,强调了参数填写的重要性和多次检查的必要性。作者在尝试不同端口时遇到困难,最终决定放弃无效尝试,计划未来按照总结的方法进行。
文章讨论了在攻击链中收集端口信息及利用Redis 4.0.14的RCE漏洞进行提权的过程。作者尝试了多种利用方法,包括linpeas和不同脚本,但未成功。强调了高效搜索和信息筛选的重要性,并分享了相关脚本链接。
文章描述了通过端口扫描、CMS漏洞和默认密码进行提权的过程。使用exiftool生成反弹shell的图片,并通过Python脚本实现远程连接,最终成功获取系统权限。
攻击链包括用户信息枚举、密码收集、SMB文件获取、提取hash值和密码爆破,最终实现Administrator权限提升。通过端口扫描和信息收集,利用工具进行密码喷洒和SMB连接,获取文件夹及权限信息。
文章描述了一系列网络攻击步骤,包括信息收集、破解zip和pfx文件的hash值、获取证书和管理员密码,以及通过evil-winrm连接读取Windows历史命令。最终通过nmap扫描端口并尝试SMB连接,成功获取所需文件和密码。
攻击链包括匿名枚举域用户、生成用户字典、密码喷洒、获取初始权限、提取Azure凭证、收集域信息、分析提权路径和利用软件漏洞提权,最终实现对目标Active Directory的全面攻击。
本文介绍了渗透测试学习的方法,通过主机存活发现、端口扫描和目录扫描找到了ssh连接私钥和wordpress登录界面。成功使用唯一用户“oscp”登录,并通过提权命令找到了具有root权限的文件/usr/bin/bash,成功提升至root权限。
本文介绍了作者在打一个OSCP的靶机过程中的攻击步骤,包括端口和服务探测、SSH爆破、漏洞利用、权限提升和获取flag。
靶机地址https://www.vulnhub.com/entry/digitalworldlocal-bravery,281/安装靶机打开kali,扫存活主机nmap -sP 192.168.160.0/24靶机ip192.168.160.128扫一波端口和服务:./nmapAuto -H 192.168.160.128 -t AllPORT STATE SERVICE22/tcp open s
完成下面两步后,将自动完成登录并继续当前操作。