InfoSec learning 
  • 首页
  • 归档
  • 分类
  • 关于
root@whale3070:~# _

单用户模式救援模式

连接,关闭kali。 把kali.vmx用记事本打开,第一行添加 bios.forceSetupOnce ="TRUE",保存,并开启kali ::: {.image-package index=”3”}{.uploaded-imgwidth=”auto” height=”auto”}\ ::: {.image-caption}:::::

2017-11-03

还是kioptrix(LFI与注入)

目录应该是id=1,如果没有正确传参,那么sql查询语句就会出错。 再次验证一下,通过id=1,页面正常,id=1',页面出错,错误提示和上图一样。基本可以确认漏洞。理由。 用sqlmap如行云流水般的获取到数据库管理员账号和密码。这里就不展开sqlmap用法了,不然文章就太长了。 下一步是登陆后台,传webshell,获取最高权限。 后续:::::::::

2017-11-02

g0rmint(一句话写入log)

cd /var/www/ 目录下有html、backup.zip 又有一个备份文件 直接解压,权限不够,于是解压到tmp目录 unzip backup.zip -d /var/tmp cd /var/tmp find db.sql cat db.sql ::: {.image-package}{.uploaded-imgwidt

2017-11-02

g0rmint

解析登陆表单的逻辑,有一点疑惑:将表单提交给本页面。不知道是谁在处理参数,判断用户名/密码的正确性。当时还怀疑那十几个js脚本。 其实就是本页面的login.php脚本处理提交的表单,不过php脚本在客户端是看不到的。 ::: {.image-package}{.uploaded-imgwidth=”auto” height=”auto”}\ ::: {.image-

2017-11-02

kioptrix

本地文件包含:简而言之,在目标网站上,url直接是这种类型:http://www.xxx.com/index.php?page=1.html 就是说,网页通过变量page来获取访问者要求的内容,然而,如果给变量page传递其他文件,甚至是服务器上不打算公开的文件。该脚本还是会乖乖取过来递给攻击者。这TM就很尴尬了,权限没设置好啊。 好,我们现在分析一下,网页做了什么。 导航按钮有,案例、沙盒、延迟

2017-11-02

colemak键盘布局

linux多半已经预先装了colemak. setxkbmap us -variant colemak(命令开启colemak);**setxkbmap us;xset -r 66**(命令关闭) **但是一会儿又转到qwe键盘去了。。** 永久使用colemak:下载wget https://colemak.com/pub/unix/colemak-1.0.tar.gz**** 解压缩 tar

2017-11-01

kioptrix-level-2(命令执行漏洞)

cannot write to hole.c ?明明都200 ok了,为什么!为什么! 为什么是can't write ,wget不是下载命令吗,怎么会拒绝写入,是什么鬼 ::: {.image-package}\ ::: {.image-caption}:::::: 好了,提权失败了。 后续:::::::::

2017-11-01

level-2-(nc与内核漏洞提权)

尝试wget也是权限不够,nc也没用。 于是用 ls 查看权限,唉都是管理员权限的文件 ::: {.image-package}\ ::: {.image-caption}:::::: 用pwd查看当前路径,cd ~ 找到了一个有权限的 /tmp 于是执行图4,这次没有报错 gcc -o yes file 显示不知道file的类型 mv file file.c 更改文件名 gcc -o

2017-11-01

level-3-下集(wget与提权)

先在攻击机运行 ::: {.image-package}{.uploaded-imgwidth=”auto” height=”auto”}\ ::: {.image-caption}:::::: 然后在ssh命令行./back.door ::: {.image-package}{.uploaded-imgwidth=”auto” height=”a

2017-11-01

level-4-布尔盲注

(下载地址见以前的文章)该虚拟机下载下来后只有一个vmdk文件,要创建一个新建一个虚拟机才能使用,方法详情 按例扫描IP和端口,信息搜集如下: 192.168.1.107 22(ssh)、80(http)、139(Samba)、445 22端口版本  OpenSSH 4.7p1    80端口           Apache/2.2.8 (Ubuntu) PHP/5.2.4-

2017-11-01
training
1…114115116117118…124
Whale3070
总访问量 次 总访客数 人