靶场笔记
未读
Vulnlab_AQUA靶机渗透笔记
本文介绍了对AQUA靶机的渗透测试过程,主要步骤包括:
1. 使用nmap发现靶机IP,扫描开放端口和服务。
2. 通过浏览器访问web服务,发现用户名和密码。
3. 使用文件包含漏洞读取/etc/passwd文件,发现用户信息。
4. 利用knockd技术打开FTP端口,匿名登录并上传反弹shell,获得webshell。
5. 在靶机上发现sudo漏洞,提升到root权限。
6. 探索缓冲区溢出漏洞,最终成功利用漏洞获取root shell。
7. 总结了靶机中的难点,如knockd技术和缓冲区溢出利用。
文章详细描述了整个渗透过程,包括所用的工具、命令和思路,对学习渗透测试具有一定的参考价值。
2022-0847_DirtyPipe脏管道提权漏洞复现
文章介绍了Android/Linux内核高危漏洞CVE-2022-0847(DirtyPipe)的复现过程。该漏洞允许非特权进程向root进程注入代码,影响范围包括Linux内核5.8至5.16.11/5.15.25/5.10.102版本。漏洞原理是在splice方式数据拷贝时,未初始化pipe缓存页管理数据的flag成员,导致可对任意可读文件进行写入操作。文章提供了环境搭建、检测、利用和修复建议,以及完整的poc代码,展示了如何通过该漏洞修改root密码并提权。利用限制包括文件需要有读权限,且写入数据不能超过文件大小和物理页限制。修复方法为更新到安全版Linux内核。复现过程包括环境准备、编译poc代码并执行提权操作。
渗透测试
未读
MS14-068提权漏洞
本文介绍了MS14-068提权漏洞的原理、复现过程和修复方法。该漏洞允许攻击者通过伪造票据,将普通用户权限提升至域管理员权限,从而控制整个域。文章详细描述了利用MS14-068漏洞的攻击步骤,并提供了在CS中提权的操作方法。最后,文章强调了下载并安装微软官方补丁的重要性,以修复该漏洞。
渗透测试
未读
渗透中Windows系统的权限维持
本文介绍了在已获取管理员权限的Windows系统中进行权限维持的多种方法。包括隐藏文件、伪装系统文件图标、创建影子账户、利用Shift粘滞键后门、放大镜后门、设置注册表自启动、自启动文件夹、映像劫持、安装自启动服务项以及设置定时任务等。这些技术均可能被用于非法攻击,但本文旨在技术教学,禁止用于非法目的。同时,也提出了相应的防御措施,以帮助用户保护系统安全。
渗透测试
未读
Windows系统漏洞提权
本文介绍了Windows系统的权限提升技术,包括利用系统漏洞提权、配置自启动服务、服务执行路径带空格的提权方法、注册键提权AlwaysInstallElevated、DLL劫持以及UDF提权等。文章强调了这些技术仅供学习交流,严禁用于非法攻击。具体操作涉及使用Kali Linux、Metasploit框架、创建木马文件、替换系统DLL文件、MySQL的自定义函数等功能。同时,文章也提到了如何防御这些提权方法,如取消某些对话框的确认步骤、限制MySQL的文件写入权限等。最后,文章展示了通过数据库执行系统命令的步骤,提醒管理员注意系统安全。
渗透测试中的Linux权限维持(linux后门)
文章主要介绍了在Linux系统中进行权限维持的方法,即通过各种手段在服务器上留下后门,以便攻击者持久性地入侵。文章涵盖了多种后门技术,包括但不限于创建用户、文件属性修改、SSH后门、Crontab定时任务后门、文件自启动、配置服务和隐藏进程等。文章强调了这些技术的实际应用,并提供了相应的命令操作示例。同时,文章开头就声明了免责声明,强调技术教学的目的,并警示读者不要用于非法攻击。
摘要如下:
本文详细解析了Linux权限维持的各种方法,包括创建默认密码用户、配置sudoers文件、SSH软链接后门、隐身登录、Crontab定时任务、服务配置和进程隐藏等。这些技术可以在一定程度上帮助管理员排查问题,但同时也可能被黑客利用进行非法入侵。文章提供了具体操作步骤和防范措施,并强调了技术应仅用于学习和合法用途,不应滥用。
Linux系统漏洞提权
这篇文章主要介绍了Linux提权的几种方法,包括系统漏洞、管理员配置错误和第三方软件提权。文章详细介绍了系统漏洞检测工具如linux-exploit-suggester、linux-smart-enumeration和linpeas的使用方法,以及MSF中的提权模块。管理员配置错误方面,文章介绍了sudoer提权、SUID提权和定时器提权。第三方软件提权方面,文章详细阐述了Redis的持久化文件提权、操作Linux系统定时任务以及利用公钥私钥登录的方法。文章最后提供了如何防御Redis提权的建议,例如设置复杂密码、禁用危险命令等。整体来说,文章全面介绍了Linux提权的各种方法,并提供了相应的防御建议。