原文:ctf-web-已獲shell,通過路徑遍歷提權-思路筆記

提權介紹 往往我們能拿下服務器的web服務只是具有低權限用戶 www data ,對於內網滲透,我們需要提權到root。Linux系統的提權過程不止涉及到了漏洞,也涉及了很多系統配置。 提權前提: 已經拿到低權shell 被入侵的機器上面有nc,python,perl等linux非常常見的工具 有權限上傳文件和下載文件 內核漏洞提權 內核漏洞是我們幾乎最先想到的提權方法。通殺的內核漏洞是十分少見的 ...

2020-09-01 17:14 0 633 推薦指數:

查看詳情

ctf-web-目錄遍歷(拿到www-data用戶權限)注入思路筆記

目錄遍歷漏洞介紹 路徑遍歷攻擊(也稱為目錄遍歷)旨在訪問存儲在web根文件夾之外的文件和目錄。通過操縱帶有“點-斜線(..)”序列及其變化的文件或使用絕對文件路徑來引用文件的變量,可以訪問存儲在文件系統上的任意文件和目錄,包括應用程序源代碼、配置和關鍵系統文件。 需要注意的是,系統操作 ...

Tue Sep 01 18:47:00 CST 2020 0 856
web思路

1.能不能執行cmd就看這個命令:net user,net不行就用net1,再不行就上傳一個net到可寫可讀目錄,執行/c c:windowstempcookiesnet1.exe user 2.當成功,3389沒開的情況下,上傳開3389的vps沒成功時,試試上傳 ...

Thu Sep 12 00:08:00 CST 2019 0 756
CTF中對web服務器各種姿勢

在我們拿下服務器web服務往往只是低權限用戶,對於內網滲透,我們往往需要root權限,Linux系統包括使用溢出漏洞已及利用系統配置文件。 前提:   1.拿到低權限shell   2.被入侵機器上有nc,python,perl等常見linux下的工具   3.有 ...

Thu Jun 20 03:58:00 CST 2019 0 1174
Linux思路

什么是權限 在Linux 系統中,ls -al 即可查看列出文件所屬的權限。這里用kali系統來演示。 這些都代表什么意思,我們從左往右看。 這里可以分為7個字段。 第一組數據 ...

Fri Oct 02 22:15:00 CST 2020 0 474
Linux思路

先寫個大概 0. dirtycow 不同的dirtycow有不同執行條件。 使用前先對照此表根據內核版本確認是否已經修復 https://github.com/dirtycow/dirtycow. ...

Tue Jan 30 07:20:00 CST 2018 1 1507
CTF-WEB-信息泄露題目總結

一、目錄遍歷   目錄遍歷漏洞,一般flag放在目錄或者目錄文件里面。 二、PHPinfo   泄露PHPinfo文件,直接搜索flag。 三、備份文件下載   看看提示有沒有關鍵信息,沒有的話就用目錄掃描工具掃描備份文件。 對於.bak文件可以嘗試用notepad++打開 ...

Fri Nov 13 23:59:00 CST 2020 0 1557
Shell反彈

shell反彈 2019/11/11 Chenxin 正常ssh連接與反彈shell連接說明 通過ssh xxx@xxxx,這就是正向連接。 而黑客不一樣,黑客是通過各種奇怪的方式進入了系統內部,這台電腦可能是在內網里面,沒有公開的IP地址,就跟家里的電腦一樣,沒有配置內網穿透,別人連接不到 ...

Tue Apr 21 21:18:00 CST 2020 0 775
筆記

拿下! 1433----------mssql //需要找到sa密碼,一般存在於web.conf ...

Sat Nov 05 04:10:00 CST 2016 0 1431
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM