摘要: 本文描述了针对一台开放22和80端口的靶机进行的渗透测试过程。初始信息收集未发现明显漏洞,通过Nikto扫描发现/test目录允许PUT方法,成功上传webshell并反弹获取低权限shell。后渗透阶段尝试sudoedit漏洞和内核提权(CVE-2015-1328)均失败。最终通过分析计划任务,发现以root权限运行的chkrootkit 0.49版本存在代码执行漏洞(因变量未加引号导致),在/tmp目录构造恶意脚本,利用定时任务触发,成功添加sudo提权规则,获得root权限。本次测试强调了HTTP方法探测、防火墙端口策略适配及计划任务分析在渗透中的重要性。 阅读全文
posted @ 2026-04-28 19:21 ShoreKiten 阅读(9) 评论(0) 推荐(0)
摘要: 本文通过渗透测试靶机环境,演示了从信息搜集到提权的完整流程。首先利用Squid代理绕过访问限制,通过目录扫描发现WolfCMS后台,利用已知漏洞上传PHP木马获取初始shell。在提权阶段,通过分析配置文件获取数据库密码,成功切换到sickos用户,最终利用sudo权限和计划任务实现root提权。整个过程涉及代理配置、CMS漏洞利用、密码破解和计划任务提权等技术点,强调合法授权测试的重要性。 阅读全文
posted @ 2026-04-25 19:36 ShoreKiten 阅读(7) 评论(0) 推荐(0)
摘要: 注:本文大部分由AI生成,主要是梳理一下CGI,SickOs-1.1的shellshock有需要 CGI(Common Gateway Interface,通用网关接口)是一种标准协议,用于在 Web 服务器 和 外部程序 之间传递信息,实现动态网页生成。简单来说,CGI 脚本就是服务器端的程序,它 阅读全文
posted @ 2026-04-25 17:53 ShoreKiten 阅读(8) 评论(0) 推荐(0)
摘要: 本文为对nmap扫到的Squid有感而发的一篇文章,或许能帮师傅们更好了解Squid 阅读全文
posted @ 2026-04-19 21:32 ShoreKiten 阅读(9) 评论(0) 推荐(0)
摘要: 本文记录了针对一个虚拟靶机的渗透测试过程。首先通过nmap扫描发现开放端口,利用dirsearch发现关键文件fsocity.dic和第一个key。接着使用wpscan爆破出用户名"Elliot",并通过字典爆破获得密码。成功登录后,在PHP执行点插入反弹shell代码获取系统权限。后续通过分析robot目录找到第二个key,并利用nmap的SUID权限漏洞提权获取第三个key。文章特别介绍了对86万行字典文件的优化处理方法,使用grep和awk组合命令快速去重,将字典精简到11451行,大幅提升爆破效率。整个渗透过程涉及信息收集、漏洞利用、权限提升等典型环节,展示了完整的攻击链。 阅读全文
posted @ 2026-04-18 15:39 ShoreKiten 阅读(4) 评论(0) 推荐(0)
摘要: 本文演示了针对一台Linux靶机的渗透测试过程。首先通过端口扫描发现开放了多个服务,包括HTTP、FTP、SMB等。通过FTP匿名登录获取用户列表,利用弱密码成功SSH登录。进一步发现系统存在pkexec提权漏洞(CVE-2021-4034)和内核漏洞(Linux 4.4.0-21-generic),最终实现权限提升。后续进一步复盘更多可能的方式获取靶机的最高权限,是对这该靶机walkthrough的进一步汇总。 阅读全文
posted @ 2026-04-17 23:02 ShoreKiten 阅读(8) 评论(0) 推荐(0)
摘要: 本文记录了针对某靶机的完整渗透测试过程,包含免责声明和详细技术操作。测试环境为本地虚拟机,涉及Web应用SQL注入、SSH受限shell逃逸和多种提权尝试。 关键步骤: 通过SQL注入获取数据库凭据(john/MyNameIsJohn) 利用SSH登录后逃逸rbash限制(python os.system调用) 尝试内核提权失败(架构不匹配) 发现MySQL以root运行,获取配置文件凭据 技术要点: SQL注入点需测试所有输入参数 rbash逃逸利用Python启动新进程 提权需考虑系统架构兼容性 MySQL root进程是潜在突破口 测试过程严格遵守合法授权原则,所有操作均在隔离环境中进行。 阅读全文
posted @ 2026-04-15 18:54 ShoreKiten 阅读(14) 评论(0) 推荐(0)
摘要: 还是SQL注入吧,不要太依赖一把梭,能尝试的地方都要自己试一试 阅读全文
posted @ 2026-04-12 20:54 ShoreKiten 阅读(20) 评论(0) 推荐(0)
摘要: 本文仅供合法学习研究,严禁非法使用。 信息搜集:nmap扫描目标10.144.71.126,发现Web登录页。 获取Shell:SQL注入Administrator' or 1=1#绕过登录,ping页面命令注入反弹Shell成功。 提权:从源码获MySQL账号john/hiroshima,登录数据库发现web用户密码。SUID提权失败后,利用内核漏洞(2.6.9-55.EL),searchsploit找到exploit编译执行,成功提权root。 其他端口:MySQL仅限本地,CUPS与status无有效利用。 总结:从SQL注入+命令注入到内核提权,流程简单,适合巩固基础攻击面 阅读全文
posted @ 2026-04-11 14:33 ShoreKiten 阅读(11) 评论(0) 推荐(0)
摘要: 本文详细记录了对Kioptrix 1靶机的渗透测试过程。靶机为老版本Red Hat Linux,通过nmap扫描发现开放139/445端口运行Samba 2.2.1a服务。 作者先使用Metasploit的auxiliary/scanner/smb/smb_version模块确认Samba版本,随后利用trans2open远程栈溢出漏洞(CVE-2003-0201),通过MSF的trans2open模块设置linux/x86/shell_reverse_tcp payload,成功获得root权限。同时验证了匿名IPC$共享允许访问。 此外,文章还介绍了手动编译C语言exploit(multiple/remote/10.c)的过程,以及对mod_ssl 2.8.4的栈溢出尝试,最后通过Linux内核漏洞(CVE-2003-0127 ptrace/kmod)完成提权。 过程中重点讲解了MSF辅助模块的使用技巧、exploit的选择与适配方法、老版本exp的编译修复,以及交互式shell的处理问题。 总结:本次实践加深了对MSF工具、Samba协议及多路径漏洞利用的理解,收获颇丰。 阅读全文
posted @ 2026-04-10 21:51 ShoreKiten 阅读(9) 评论(0) 推荐(0)