03 2023 档案

摘要:fastjson反序列化:利用RMI服务反弹恶意java类shell 阅读全文
posted @ 2023-03-28 20:13 Ben_JM 阅读(634) 评论(0) 推荐(0)
摘要:靶机渗透完整流程与思路整理(信息收集,目录猜解,密码破解)首先信息收集对收集的信息进行好的记录与分析,目录爆破发现文件管理,访问目录,尝试操作,分析cms的漏洞,目录猜解,查看文件利用curl编码解决报错,可以查看到passwd文件然后尝试查看shadow文件,利用john进行密码破解,ssh远程登录,sudo -l查看当前用户都有哪些权限,查看后发现是all,直接创建新的bash或者sh(推荐bash好用真正的权限)随后就是root权限,该靶机的难度在于对目录的猜解 阅读全文
posted @ 2023-03-27 23:18 Ben_JM 阅读(194) 评论(0) 推荐(0)
摘要:02_FourandSix2.01靶机入侵测试完整流程与思路FourandSix2.01-doas下less命令+vi编辑器提权-7z文件解密 首先有nmap进行信息收集,然后发现开放的22端口ssh服务,另外检收集到nfs文件共享,查看文件共享的信息,发现为everyone所有人可看,利用文件挂载将靶机中的文件挂载到本机,发现问价是一个.7z的压缩包,尝试解压但是压缩文件有密码,根据密码输入错误的解压结果来看发现里面有10个文件,其中八张图片还有一组公私钥,公私钥中可能存在着密码信息,破解压缩包,利用john进行压缩包破解,破解成功后分析文件信息,图片没有有用的信息 阅读全文
posted @ 2023-03-26 00:30 Ben_JM 阅读(214) 评论(0) 推荐(0)
摘要:欢迎来到我的友链小屋 展示本站所有友情站点,排列不分先后,均匀打乱算法随机渲染的喔! 友链信息 博客名称:Ben_JM博客网址:https://www.cnblogs.com/BenJM/博客头像:https://pic.cnblogs.com/avatar/1273193/201908061808 阅读全文
posted @ 2023-03-24 20:54 Ben_JM 阅读(21) 评论(0) 推荐(0)