Linux shadow 文件提权
Linux shadow 文件提权1 shadow 提权说明对于一个正常的 /etc/shadow 文件来说,他的权限如下所示: 123root at kali in ~ $ ls -l /etc/shadow-rw-r----- 1 root shadow 1478 Nov 5 23:01 /etc/shadow 根据所学权限可以看出,/etc/shadow 默认是主要 root 用户可读可写,root 组可读: 123456root at kali in ~ $ su kali┌──(kali㉿kali)-[/root]└─$ cat /etc/shadowcat: /etc/shadow: Permission denied 切换到 Kali 用户可以发现,是没有查看权限的。 但是,假设运维人员突然抽了一下,将权限改为任意用户可读可写时,就会产生隐患: 1234567891011121314root at kali in ~ $ chmod o=rw /etc/shadowroot at kali in ~ $ ls -l /etc/shadow-rw-r--rw- ...
ShellShock(CVE-2014-6271)
ShellShock(CVE-2014-6271) 现在打靶都是 Docker 了,老人家也与时俱进一下,正好可以上课和学生演示使用,适当挖坑 QAQ。 1 漏洞说明 Shellshock 是一个严重的安全漏洞,影响了 Bash shell(命令行解释器)的版本。该漏洞于 2014 年 9 月被公开披露,引起了广泛的关注和忧虑。 Shellshock 漏洞的原因是 Bash 在处理环境变量时存在一个缺陷,使得攻击者可以通过在环境变量中注入恶意代码来执行任意命令。这种漏洞可能导致未经授权的访问、数据泄露、系统崩溃以及其他安全问题。 漏洞影响版本:GNU Bash <= 4.3 2 漏洞环境 运行漏洞环境: 12cd bash/CVE-2014-6271docker-compose up -d 3 漏洞复现3.1 漏洞环境 服务启动后,有两个页面: http://your-ip:8080/victim.cgi:使用 bash-4.3.0 的页面 http://your-ip:8080/safe.cgi:使用 bash-4.3.30 生成的页面 简单看一下这两个文件...
HackSudo-Aliens
Hacksudo-Aliens靶机地址:https://www.vulnhub.com/entry/hacksudo-aliens,676/ 1 信息收集 注:少见的一台可以使用 VMware Workstation 直接打开的靶机。 首先查看 Kali IP 地址: 1234567891011121314root at kali in ~/Desktop/hacksudo-aliens $ ip --color address1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host noprefixroute ...
DarkHole2
DarkHole2 写写打靶记录。 靶机地址:https://vulnhub.com/entry/darkhole-2,740/ 1 信息收集 注:少见的一台可以使用 VMware Workstation 直接打开的靶机。 首先查看 Kali IP 地址: 1234567891011121314root at kali in ~/darkhole2 $ ip --color address1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host noprefixroute valid_lft for...
JS 反弹 Shell
JS 反弹 Shell 前阵子看了篇文章《JS 反弹 Shell》,发在聊骚群里,好基友复现出来了,我也整一手。 参考文章: https://joner11234.github.io/article/ea975567.html https://mp.weixin.qq.com/s/0JUo3fwQDV120zmkm5ZxvA 前情提要: 攻击机:Kali Linux 2023.3 - 10.10.8.21 靶机:Windows 7 SP1 - 10.10.8.17 1 CMD 运行 下载工具: 1git clone https://github.com/ZettaHack/PasteZort.git 授予权限(不给权限可能报错): 12cd PasteZortchmod -R 777 . 运行一下: 1python2 PasteZ0rt.py 选择平台、Payload,填写 IP 和监听端口: 设置完后让填写网页的信息,可以随意填写,也可以写一些诱导性的内容,让用户将其复制到 cmd 中运行,写完后按回车,再输入 y 按回车确定: 设置...
Xray 简单使用
Xray 简单使用1 工具介绍 xray 是一款功能强大的安全评估工具,由多名经验丰富的一线安全从业者呕心打造而成,主要特性有: 检测速度快。发包速度快; 漏洞检测算法效率高。 支持范围广。大至 OWASP Top 10 通用漏洞检测,小至各种 CMS 框架 POC,均可以支持。 代码质量高。编写代码的人员素质高, 通过 Code Review、单元测试、集成测试等多层验证来提高代码可靠性。 高级可定制。通过配置文件暴露了引擎的各种参数,通过修改配置文件可以客制化功能。 安全无威胁。xray 定位为一款安全辅助评估工具,而不是攻击工具,内置的所有 payload 和 poc 均为无害化检查。 2 工具安装 项目地址(GitHub):https://github.com/chaitin/xray/releases 项目地址(CT stack):https://stack.chaitin.com/tool/detail?id=1 Xray 跨平台支持,请下载时选择需要的版本下载,这里以 Kali Linux 2023.3 作为演示。 下载 Xray: 12root at k...
PWNLab
PWNLab靶机地址:https://www.vulnhub.com/entry/pwnlab-init,158/ 1 信息收集 注:少见的一台可以使用 VMware Workstation 直接打开的靶机。 首先查看 Kali IP 地址: 1234567891011121314root at kali in /pwnlab$ ip --color address1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host noprefixroute valid_lft forever preferre...
SQLMap 命令执行原理(MySQL)
SQLMap 命令执行原理(MySQL) SQLMap 的命令执行这块之前接触过,翻一翻。 命令执行条件: 网站绝对路径 高权限用户 secure_file_priv= 1 –os-cmd 这里已 SQLi-Labs 中的 Less2 为例,先进行 SQL 漏洞探测,避免多余数据包产生干扰: 1234567891011121314151617181920root at kali in ~ $ sqlmap -u 'http://10.10.8.21/Less-2/?id=1' --batch -v 0 。。。。。。Parameter: id (GET) Type: boolean-based blind Title: AND boolean-based blind - WHERE or HAVING clause Payload: id=1 AND 8260=8260 Type: error-based Title: MySQL >...
DC-9
DC-9 写写打靶记录。 靶机地址:https://www.vulnhub.com/entry/dc-9,412/ 参考文章: https://blog.csdn.net/qq_45612828/article/details/125570209 信息收集 注:少见的一台可以使用 VMware Workstation 直接打开的靶机。 首先查看 Kali IP 地址: 1234567891011121314root at kali in ~ $ ip --color address1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/...
Wfuzz 简单使用
Wfuzz 简单使用 最近在打 Vulnhub,需要使用到 wfuzz 进行参数模糊匹配,记录一下。 本篇文章参考: https://blog.csdn.net/weixin_45059752/article/details/122359921 https://forum.butian.net/share/176 1 工具介绍 在 Kali Linux 中,Wfuzz 是一个内置的工具,它是一个功能强大的 Web 应用程序安全测试工具,用于发现和利用 Web 应用程序中的漏洞和安全漏洞。 Wfuzz 的创建是为了促进 Web 应用程序评估中的任务,它基于一个简单的概念:它用给定有效负载的值替换对 FUZZ 关键字的任何引用,Wfuzz 中的有效负载是数据源。 Wfuzz 的一些主要特点和功能: 字典爆破:Wfuzz 支持使用自定义的字典文件对 Web 应用程序中的 URL、参数和请求进行爆破攻击,以发现隐藏的目录、文件和功能。 多种攻击类型:Wfuzz 支持多种攻击类型,包括基于字典的爆破、暴力破解、参数污染、异常检测等,可用于测试各种漏洞类型。 多种协议支持:Wfu...














