oscp

Whoami!7 天前
网络安全·信息安全·oscp·宏病毒
6-3〔O҉S҉C҉P҉ ◈ 研记〕❘ 客户端攻击▸通过宏文件实现反向shell郑重声明: 本文所有安全知识与技术,仅用于探讨、研究及学习,严禁用于违反国家法律法规的非法活动。对于因不当使用相关内容造成的任何损失或法律责任,本人不承担任何责任。 如需转载,请注明出处且不得用于商业盈利。
Whoami!14 天前
网络安全·信息安全·oscp·宏文件攻击
6-2〔O҉S҉C҉P҉ ◈ 研记〕❘ 客户端攻击▸利用WORD宏让客户端执行命令郑重声明: 本文所有安全知识与技术,仅用于探讨、研究及学习,严禁用于违反国家法律法规的非法活动。对于因不当使用相关内容造成的任何损失或法律责任,本人不承担任何责任。 如需转载,请注明出处且不得用于商业盈利。
Whoami!20 天前
网络安全·信息安全·sql注入·oscp
5-4〔OSCP ◈ 研记〕❘ SQL注入攻击▸基于 UNION 的SQLi郑重声明: 本文所有安全知识与技术,仅用于探讨、研究及学习,严禁用于违反国家法律法规的非法活动。对于因不当使用相关内容造成的任何损失或法律责任,本人不承担任何责任。 如需转载,请注明出处且不得用于商业盈利。
交个_朋友1 个月前
渗透测试·oscp·htb
HTB Monitored writeup(nagios api v1 login)Monitored攻击点: ★ snmp信息泄露★ nagios Error-based SQL Injection
Whoami!1 个月前
网络安全·信息安全·oscp·命令注入攻击
4-8〔O҉S҉C҉P҉ ◈ 研记〕❘ WEB应用攻击▸命令注入漏洞郑重声明: 本文所有安全知识与技术,仅用于探讨、研究及学习,严禁用于违反国家法律法规的非法活动。对于因不当使用相关内容造成的任何损失或法律责任,本人不承担任何责任。 如需转载,请注明出处且不得用于商业盈利。
Whoami!1 个月前
web安全·网络安全·信息安全·oscp
4-7〔O҉S҉C҉P҉ ◈ 研记〕❘ WEB应用攻击▸文件上传漏洞-B郑重声明: 本文所有安全知识与技术,仅用于探讨、研究及学习,严禁用于违反国家法律法规的非法活动。对于因不当使用相关内容造成的任何损失或法律责任,本人不承担任何责任。 如需转载,请注明出处且不得用于商业盈利。
Whoami!1 个月前
网络安全·信息安全·文件上传漏洞·oscp
4-6〔O҉S҉C҉P҉ ◈ 研记〕❘ WEB应用攻击▸文件上传漏洞-A郑重声明: 本文所有安全知识与技术,仅用于探讨、研究及学习,严禁用于违反国家法律法规的非法活动。对于因不当使用相关内容造成的任何损失或法律责任,本人不承担任何责任。 如需转载,请注明出处且不得用于商业盈利。
交个_朋友1 个月前
渗透测试·oscp·htb
HTB Soccer writeup(doas也能提权)Soccer攻击要点:★ File Upload RCE★ MySql Boolean SQL Injection
Whoami!3 个月前
网络安全·信息安全·appscan·oscp
2-3〔O҉S҉C҉P҉ ◈ 研记〕❘ 漏洞扫描▸AppScan(WEB扫描)郑重声明: 本文所有安全知识与技术,仅用于探讨、研究及学习,严禁用于违反国家法律法规的非法活动。对于因不当使用相关内容造成的任何损失或法律责任,本人不承担任何责任。 如需转载,请注明出处且不得用于商业盈利。
Whoami!3 个月前
网络安全·信息安全·漏洞扫描·oscp
2-1〔O҉S҉C҉P҉ ◈ 研记〕❘ 漏洞扫描▸理论基础与NSE脚本郑重声明: 本文所有安全知识与技术,仅用于探讨、研究及学习,严禁用于违反国家法律法规的非法活动。对于因不当使用相关内容造成的任何损失或法律责任,本人不承担任何责任。 如需转载,请注明出处且不得用于商业盈利。
H轨迹H7 个月前
网络安全·渗透测试·hack the box·web漏洞·oscp
HTB-UnderPass该靶机nmap扫描udp发现161端口snmp服务,利用snmpwalk扫描得到目录信息,使用dirsearch扫描得到一个yml文件,存放数据库账号密码,记录下来,此时需要登录口,使用字典扫描拼接/app目录,得到登录界面,利用版本号搜索默认凭证,找到一个用户,MD5解密hex值,ssh登录,sudo -l 发现mosh,查找利用方式,设置环境变量,然后执行登录
H轨迹H7 个月前
网络安全·渗透测试·kali·ftp·web漏洞·oscp
Hack The Box-Cap靶机该靶机通过信息收集拿到大致信息,利用IDOR访问控制缺陷漏洞获得目标流量包,通过流量分析获取到ftp流量包存在用户名密码,可以ftp登录/ssh登录拿到第一个flag,利用linpeas.sh内网收集工具得到python存在UID提权漏洞,查看ctfobins提权,在/root下发现第二个flag
H轨迹H8 个月前
网络安全·渗透测试·vulnhub·ctf·信息收集·web漏洞·oscp
Vulnhub-venom对于该靶机,注意利用了信息收集来的21端口和80端口,网站源码发现账户,ftp匿名登录密码猜测,维吉尼亚解密,后台管理员登录,CVE文件上传RCE漏洞利用反弹shell,提权有两中,利用版本内核提权和查看泄露的信息一步步提权,最终利用suid下的find命令提权
H轨迹H8 个月前
网络安全·渗透测试·vulnhub·ctf·信息收集·web漏洞·oscp
Vulnhub-sundown总结:该靶机是一个wordpress管理系统,需要信息收集得到插件信息,然后搜索插件漏洞,得到一个文件包含exp,利用其得到一个普通用户,利用hydra爆破密码然后ssh连接,信息收集得到一个数据库配置信息,普通命令无法查看,需要利用文件包含查看,最后利用账号密码登录mysql,然后利用UDF提权拿到root权限
H轨迹H8 个月前
网络安全·渗透测试·vulnhub·ctf·信息收集·web漏洞·oscp
Vulnhub-Source-1(CVE-2019-15107)选择打开选项选中下载的ova文件,然后导入选择一个存放路径即可如果遇到不兼容的情况,可以打开.vmx修改,改为和虚拟机一个版本号
H轨迹H8 个月前
网络安全·渗透测试·vulnhub·ctf·信息收集·web漏洞·oscp
Vulnhub-election靶机总结:本靶机给了很多目录,对于信息收集考察的比较严格,给了一个数据库,很多时候容易陷进去,拿到用户权限登录后,也需要大量的信息收集,虽然可以在数据库里找到root和密码,但是不是靶机本身的,最终利用suid发现可疑目录,查找日志后利用脚本提权
H轨迹H8 个月前
网络安全·渗透测试·vulnhub·信息收集·web漏洞·oscp
Vulnhub-Hackme选择扫描虚拟机选择路径即可靶机ip:192.168.108.150开放了22和80端口信息如下:使用以下命令
H轨迹H8 个月前
网络安全·渗透测试·vulnhub·信息收集·web漏洞·oscp
Vulnhub-FristiLeaks_1.3选择扫描虚拟机选择路径即可靶机ip:192.168.108.149只开放了一个80端口信息如下:信息如下:
H轨迹H8 个月前
网络安全·渗透测试·vulnhub·ctf·信息收集·web漏洞·oscp
Vulnhub-Zico2靶机-漏扫弱口令数据库+文件包含反弹shell+zip,tar提权选择扫描虚拟机选择路径即可先看一下官网的信息靶机ip:192.168.108.147得到以下信息可用信息: