<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    VulnHub靶機 | Sar

    VSole2022-07-28 10:17:28
    項目地址:
    https://download.vulnhub.com/sar/sar.zip

    該靶機是一個類似oscp的虛擬靶場環境,為了提高并鞏固滲透測試的知識點。

    難度:低部署環境:virtualbox網絡模式:橋接
    

    主機發現

    全端口掃描

    Web頁面信息收集

    掃描站點目錄文件:

    訪問robots.txt文件

    訪問sar2HTML文件 :sar2html Ver 3.2.1

    漏洞發現:

    利用MSF :searchsploit sar2html 搜索是否存在已知漏洞

    漏洞利用:

    存在遠程代碼執行漏洞,將漏洞利用代碼復制到當前目錄exp中沒有需要修改的地方,輸入網站中sar2HTML路徑即可http://192.168.31.246/sar2HTML/
    

    利用python3反彈shell到kali

    在/home/love/Desktop獲取flag1

    權限提升:

    方法1:

    查看定時任務計劃,每隔一定的時間會以root身份執行/var/www/html/finally.sh文件

    查看/var/www/html/finally.sh文件內容,該文件會執行write.sh,而write.sh文件任何人都可以讀寫執行

    向write.sh 中寫入

    echo -n 'echo "kali:BzUaXkvkbDOx2:0:0:root:/root:/bin/bash" >> /etc/passwd' > write.sh其中BzUaXkvkbDOx是密碼123通過openssh生成的等待一段時間后,查看/etc/passwd文件,Kali用戶已經添加到/etc/passwd文件中,并且uid,gid=0,即為root

    方法2:

    使用CVE-2021-3493,由于靶機上沒有gcc,所以將編譯好的文件發送到靶機,kali開啟web服務,靶機直接下載。

    賦予exp可執行權限,運行exp

    提權成功:

    rootsar
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    vulnhub之sar的實踐
    2023-09-04 09:33:30
    今天實踐的是vulnhub的sar鏡像,
    VulnHub靶機 | Sar
    2022-07-28 10:17:28
    主機發現全端口掃描Web頁面信息收集掃描站點目錄文件:訪問robots.txt文件訪問sar2HTML文件 :sar2html Ver 3.2.1漏洞發現:利用MSF :searchsploit sar2html?賦予exp可執行權限,運行exp提權成功:
    靶場攻略 | vulhub_DC6
    2022-11-14 10:30:50
    DC-6是一個易受攻擊的實驗環境,最終目的是讓入侵者獲得root權限,并讀取flag。通過tweet可以聯系到作者@DCAU7。DC_6使用的操作系統為Debian 64位,可以在VirtualBox、VMware上直接運行。ssh成功進行了登錄,此時登錄用戶為graham。發現能夠以jens用戶,不使用口令執行情況下執行backups.sh。打開文件backups.sh為一個文件減壓的命令行,可將減壓指令刪除,換成/bin/bash 以jens用戶去執行操作。
    vulnhub之VENGEANCE的實踐
    2022-06-19 12:06:05
    今天實踐的是vulnhub的VENGEANCE鏡像, 下載地址,https://download.vulnhub.com/digitalworld/VENGEANCE.7z, 用workstation導入成功,先做端口掃描, sudo netdiscover -r 192.168.137.0/24,
    該漏洞位于JBoss的HttpInvoker組件中的 ReadOnlyAccessFilter 過濾器中,其doFilter方法在沒有進行任何安全檢查和限制的情況下嘗試將來自客戶端的序列化數據流進行反序列化,導致攻擊者可以通過精心設計的序列化數據來執行任意代碼。 但有安全研究者發現JBOSSAS 6.x也受該漏洞影響,攻擊者利用該漏洞無需用戶驗證在系統上執行任意命令,獲得服務器的控制權。
    推薦值得收藏 40 個命令總結,助你效率提升多倍
    D-Eyes為綠盟科技開源的一款檢測與響應工具,支持在Windows、Linux操作系統下使用...。
    前言:Linux服務器是系統重要的業務運行平臺,對服務器進行巡檢能夠及時發現服務器的隱患,以便于改善和優化服務器的性能;觀察服務器的運行狀況,及時對設備進行調整,保證服務器的24小時不間斷的工作;以及采集網內服務器信息。在此,為了便于運維人員順利的完成服務器巡檢工作,小編寫了此文檔,希望對Linux服務器的巡檢工作起到指導、幫助的作用。
    雖然監控工具可以幫助我們解決大多數問題,但我們有時需要登錄實例并運行一些標準的 Linux 性能工具。看他們通過十條命令在一分鐘內對機器性能問題進行診斷。飽和是指資源的負載超出其處理能力的情況,可以作為請求隊列的長度或等待時間來公開。當我們把 Linux 操作系統所有的關鍵一級計數器找完之后,就會得到這樣一張圖:這些命令的輸出,有助于快速定位性能瓶頸。
    不可中斷狀態實際上是系統對進程和硬件設備的一種保護機制。當負載存在明顯升高趨勢時,及時進行分析和調查。系統調用過程中并不會涉及虛擬內存等進程用戶態資源,也不會切換進程。因此系統調用通常稱為特權模式切換。進程是由內核管理和調度的,進程上下文切換只能發生在內核態。因此相比系統調用來說,在保存當前進程的內核狀態和CPU寄存器之前,需要先把該進程的虛擬內存,棧保存下來。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类