原文:CTF-域渗透--HTTP服务--路径遍历(拿到www-data用户权限)

开门见山 . 扫描靶机ip,发现PCS . . . . 用nmap扫描靶机开放服务及版本 . 再扫描靶机的全部信息 . 用nikto工具探测http服务敏感信息 . 用dirb工具探测http服务敏感信息 . 打开敏感页面进行查看 . 使用OWASP ZAP工具对网站进行扫描,发现一个目录遍历漏洞 . 打开网页查看, etc passwd文件信息 . 用弱口令进行尝试登录 . 查看shell拷贝到 ...

2020-02-05 16:57 0 750 推荐指数:

查看详情

CTF-渗透--HTTP服务--路径遍历(提升root用户权限

开门见山 1. 在上次实验取的靶机低用户权限,查看该系统的内核版本 2. 查看该系统的发行版本 3. 查看该内核版本是否存在内核溢出漏洞,并没有 如果有内核溢出漏洞,则可以 4. 在靶机查看 ...

Thu Feb 06 01:03:00 CST 2020 0 646
ctf-web-目录遍历(拿到www-data用户权限)注入思路笔记

目录遍历漏洞介绍 路径遍历攻击(也称为目录遍历)旨在访问存储在web根文件夹之外的文件和目录。通过操纵带有“点-斜线(..)”序列及其变化的文件或使用绝对文件路径来引用文件的变量,可以访问存储在文件系统上的任意文件和目录,包括应用程序源代码、配置和关键系统文件。 需要注意的是,系统操作 ...

Tue Sep 01 18:47:00 CST 2020 0 856
切换自己为www-data用户

突发奇想的想把切换为www-data用户去看看会怎么样.然后做了一个尝试 由于我安装了lamp环境,所以有www-data用户,用它可以来执行web php ,以及安全放心的跑cli(避免权限过高执行危险命令) 所以先看看自己这个www-data用户情况 查看组 查看用户 ...

Fri Jul 09 19:47:00 CST 2021 0 249
渗透-ACL权限

笔记 随手记 又复习了一下域中ACL的点,以前对于sddl过滤又有了新的认识。 ** 以下出自学习daiker师傅文章的笔记。 只记录下重点。** windows 访问控制模型 ● 访问令牌(Access Token)包含用户的标识(User SID,Group SIDS),以及特权列表 ...

Sat Jul 31 05:09:00 CST 2021 0 159
渗透权限维持

一、ssp密码记录 ssp(security Support Provider),一个用于身份验证的 dll,系统在启动时 SSP 会被加载到 lsass.exe 进程中,由于 lsa 可扩展,导致 ...

Wed Nov 06 21:31:00 CST 2019 0 324
CTF-各种绕过

CTF-各种绕过 110 get传参+post传参结合,了解shal()加密,类似于md5 点击进去直接给出源码,进行阅读,得知需要get传参id,uname;post传参passwd。要求uname!=passwd,但shal(uname)==shal(passwd),资料可得 ...

Thu Jul 09 19:06:00 CST 2020 0 1174
CTF-杂项笔记

:666C61677B45333342374644384133423834314341393639394544444241323442363041417D 直接解码:http://ctf.ssleye.com/ba ...

Thu Sep 17 09:47:00 CST 2020 0 462
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM