简介
靶机凭借信息收集就可以完成,唯一的一个点是node增加jwt token,通过google查到medium上一篇文章,根据上面介绍的方法成功获得靶机的flag。
靶机状态: rooted.
简介
靶机凭借信息收集就可以完成,唯一的一个点是node增加jwt token,通过google查到medium上一篇文章,根据上面介绍的方法成功获得靶机的flag。
靶机状态: rooted.
简介
客户端攻击是针对用户发起的攻击, 客户端攻击通常与社工、钓鱼等技术进行组合造成较高的危害, 客户端攻击常见与某些组织对某些组织的定向攻击, 通过构造带附件的电子邮件、钓鱼网站、badusb等方法将payload放入目标机器中, 等待用户主动上线。
客户端攻击常见的方法包括利用目标系统的nday、构造java applet自签名应用;
简介
当我们通过信息收集、漏洞利用进入到后渗透阶段时, 我们会拥有一个shell(WEB Shell、Reverse Shell等); 此时我们需要上传一些后渗透工具如: nmap、masscan、nc、其他poc、exp、密码dump软件等;
互联网公司的企业内网机器都会安装杀毒软件, 杀毒软件通过已知恶意软件的hash签名库、动态沙箱等技术对恶意软件进行检查, 找到恶意应用并进行清除; 本文主要介绍如何在服务器上下载恶意软件完成后渗透, 暂不讨论绕过杀软相关问题。
简介
缓冲区溢出, fuzzing, 定位crash, 定位eip位置, 定位bad char, 定位exp的值, 创建shellcode; 本文将探索漏洞利用开发的生命周期和各个阶段。
很乱, 现在对这块没有一个深刻的概念, 刚完成若干root-me pwn挑战, 复现了一下slmail缓冲区溢出漏洞, 第一次编写exp; 真的有点乱, 但是过程、思路和用到的工具先记录于此. 关于该部分内容, 可以搜索exploit development进行深入学习.
简介:
CMS Made Simple(CMSMS)是一个开源的内容管理系统,它为开发者、程序员、网站所有者提供了一个网页版的开发和管理界面。[1]它获得了Packt Publishing评选出的2010年最佳开源内容管理系统年度奖。其它类似的内容管理系统还有Drupal, WordPress,eZ Publish和Joomla!。
CMSMS曾出现过SQL注入、文件上传、RCE、本地文件包含、本地文件读取、XSS等CVE漏洞, 该靶机利用CVE-2019-9053爆破用户名、密码哈希、邮箱、密码salt; 通过somd5爆破密码哈希值, 通过ssh登陆获取user.txt; 通过pspy监听后台进程, 当有用户登陆时, 会设置bash环境变量, 调用uname指令输出当前机器的内核信息; 根据环境变量的调用顺序可以劫持uname指令, 实现提权。
靶机状态:已完成