Twosmi1e's Blog.

Twosmi1e's Blog.

世の中、不利な状况に陥るのは、全て当事者の不十分によるものである

DC-3渗透报告
扫一下IP找到DC-3IP 信息收集 nmap1nmap -A 192.168.61.144 -p 1-65535 80web服务 Joomla whatweb1whatweb http://192.168.61.144/ 1http://192.168.61.144 [200 OK] Apache[2.4.18], Cookies[460ada11b31d3c5e5ca6e58fd5d3de27], Country[RESERVED][ZZ], HTML5, HTTPServer[Ubuntu Linux][Apache/2.4.18 (Ubuntu)], HttpOnly[...
DC-2渗透报告
信息收集浏览一下就有flag1nmap扫描一下端口信息收集 Wordpress 4.7.10 Apache/2.4.10 用cewl生成密码 密码爆破用WPscan(扫描WordPress的工具)发现用户,和可利用的漏洞用之前生成的字典爆破一下 jerry – adipiscing tom – parturient登入后台flag2就在后台 提权然后ssh连上去jerry的用户用不了,用Tom的登上去发现有rbash限制用SUID提权参考链接:https://www.anquanke.com/post/id/86979https://xz.aliyun.com/t/2767 提权后就...
DC-1渗透报告
前言做了一下DC1到DC6的靶机渗透,简单记录一下过程 知识点CVE-2018-7600 Drupal核心远程代码执行漏洞drupal配置文件和重置管理员密码suid提权 信息收集Nmap扫一下端口发现80端口是drupal 7 服务111 端口是 rpcbind服务 web渗透用msf开始搜一下drupal漏洞选一个漏洞设置远程IP地址开始攻击反弹回一个msf的shell 目录下有flag1在/sites/default目录下有数据库配置文件 有flag2和数据库用户名密码登入数据库 有管理员用户名及密码hash这里有两种方法第一种使用hashcat暴力破解,使用网上的常用密码字典...
CVE-2019-10392:Jenkins Git client插件RCE复现
漏洞描述https://jenkins.io/security/advisory/2019-09-12/Git客户端插件接受用户指定的值作为git ls-remote调用的参数,以验证指定URL处是否存在Git存储库。 这种方式允许具有Job / Configure权限的攻击者,以运行Jenkins进程的OS用户的权限在Jenkins主服务器上执行任意系统命令。当以root权限运行Jenkins时,攻击者将会通过攻击得到root权限。 影响范围Git client Plugin <= 2.8.4 环境搭建使用docker搭建1234docker search jenkinsdock...
PHP反序列化
从浅至深来记录一下PHP反序列化的知识。本文首发于先知社区,转载请注明来源 0x00 PHP序列化是什么两个函数12serialize() //将一个对象转换成一个字符串unserialize() //将字符串还原成一个对象 通过序列化与反序列化我们可以很方便的在PHP中进行对象的传递。本质上反序列化是没有危害的。但是如果用户对数据可控那就可以利用反序列化构造payload攻击。 示例序列化123456789101112<?php class test { private $flag = "flag{233}"; public $a = ...
Twosmi1e
write the code, change the world
FRIENDS
Baidu Google Mang0