原文:CTF-域滲透--HTTP服務--路徑遍歷(拿到www-data用戶權限)

開門見山 . 掃描靶機ip,發現PCS . . . . 用nmap掃描靶機開放服務及版本 . 再掃描靶機的全部信息 . 用nikto工具探測http服務敏感信息 . 用dirb工具探測http服務敏感信息 . 打開敏感頁面進行查看 . 使用OWASP ZAP工具對網站進行掃描,發現一個目錄遍歷漏洞 . 打開網頁查看, etc passwd文件信息 . 用弱口令進行嘗試登錄 . 查看shell拷貝到 ...

2020-02-05 16:57 0 750 推薦指數:

查看詳情

CTF-滲透--HTTP服務--路徑遍歷(提升root用戶權限

開門見山 1. 在上次實驗取的靶機低用戶權限,查看該系統的內核版本 2. 查看該系統的發行版本 3. 查看該內核版本是否存在內核溢出漏洞,並沒有 如果有內核溢出漏洞,則可以 4. 在靶機查看 ...

Thu Feb 06 01:03:00 CST 2020 0 646
ctf-web-目錄遍歷(拿到www-data用戶權限)注入思路筆記

目錄遍歷漏洞介紹 路徑遍歷攻擊(也稱為目錄遍歷)旨在訪問存儲在web根文件夾之外的文件和目錄。通過操縱帶有“點-斜線(..)”序列及其變化的文件或使用絕對文件路徑來引用文件的變量,可以訪問存儲在文件系統上的任意文件和目錄,包括應用程序源代碼、配置和關鍵系統文件。 需要注意的是,系統操作 ...

Tue Sep 01 18:47:00 CST 2020 0 856
切換自己為www-data用戶

突發奇想的想把切換為www-data用戶去看看會怎么樣.然后做了一個嘗試 由於我安裝了lamp環境,所以有www-data用戶,用它可以來執行web php ,以及安全放心的跑cli(避免權限過高執行危險命令) 所以先看看自己這個www-data用戶情況 查看組 查看用戶 ...

Fri Jul 09 19:47:00 CST 2021 0 249
滲透-ACL權限

筆記 隨手記 又復習了一下域中ACL的點,以前對於sddl過濾又有了新的認識。 ** 以下出自學習daiker師傅文章的筆記。 只記錄下重點。** windows 訪問控制模型 ● 訪問令牌(Access Token)包含用戶的標識(User SID,Group SIDS),以及特權列表 ...

Sat Jul 31 05:09:00 CST 2021 0 159
滲透權限維持

一、ssp密碼記錄 ssp(security Support Provider),一個用於身份驗證的 dll,系統在啟動時 SSP 會被加載到 lsass.exe 進程中,由於 lsa 可擴展,導致 ...

Wed Nov 06 21:31:00 CST 2019 0 324
CTF-各種繞過

CTF-各種繞過 110 get傳參+post傳參結合,了解shal()加密,類似於md5 點擊進去直接給出源碼,進行閱讀,得知需要get傳參id,uname;post傳參passwd。要求uname!=passwd,但shal(uname)==shal(passwd),資料可得 ...

Thu Jul 09 19:06:00 CST 2020 0 1174
CTF-雜項筆記

:666C61677B45333342374644384133423834314341393639394544444241323442363041417D 直接解碼:http://ctf.ssleye.com/ba ...

Thu Sep 17 09:47:00 CST 2020 0 462
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM