摘要: 本文介绍了通过SSH登录跳板机后,利用SOCKS代理实现内网穿透的技术流程。首先通过netstat发现内网开放的8080端口,使用MSF建立SOCKS代理服务,配置Proxychains实现流量转发。随后访问内网Jenkins服务,获取加密凭据并解密得到数据库密码。整个过程涉及路由添加、代理配置、内网扫描和凭据解密等关键步骤,展示了从外网到内网系统的完整渗透路径。 阅读全文
posted @ 2026-05-09 22:16 ShoreKiten 阅读(10) 评论(0) 推荐(0)
摘要: 本次渗透测试以一台IP为172.16.250.10的入口机为目标。通过Nmap扫描发现其开放了80端口和8009(AJP协议)端口。Web打点阶段,在80端口上识别到OpenCMS 10.5.3登录页面,但未发现SQL注入或弱口令漏洞。通过目录扫描发现Struts2框架的展示页面,进而确认版本为2.3.12。利用Struts2 S2-045(CVE-2017-5638)远程代码执行漏洞,通过构造恶意Content-Type头成功获取Shell。 在入口机提权阶段,利用脏牛提权漏洞(40616)成功获取root权限。但获得的root权限不稳定,文中给出了相关稳定性调整命令。立足点拓展阶段,从root的bash_history中发现SSH私钥,通过更改私钥权限(chmod 600)成功登录到另一台IP为172.16.250.30名为“jenkins”的机器。此外,文章还揭示了通过分析OpenCMS配置文件获取数据库连接信息及新目标IP(.50)和凭证的方法,为后续多主机渗透奠定了基础。 阅读全文
posted @ 2026-05-09 15:21 ShoreKiten 阅读(118) 评论(0) 推荐(0)
摘要: 前言:第一次接触多靶机,看网上师傅写的walkthroug里面环境搭建都是一笔带过的,自己在实际搭建的时候也碰到了挺多问题的。因此这里记录一下,学习学习内网环境,也希望为看到这篇文章的师傅提供可能的解决方案 172.16.250.10 在看别的师傅写的时候最开始是配置了一个这个ip并设置为NAT模式 阅读全文
posted @ 2026-05-07 20:11 ShoreKiten 阅读(16) 评论(0) 推荐(0)
摘要: 本文通过Webmin/Usermin服务渗透获取初始访问权限,利用Dirty Pipe内核漏洞实现提权。攻击者发现80端口网页源码中的Brainfuck编码密码,结合枚举获取的账户成功登录Usermin。在获得低权限shell后,发现Linux内核5.10.0-9存在CVE-2022-0847漏洞,通过编译并执行公开的exp修改passwd文件实现root提权。该漏洞利用管道机制缺陷,通过未初始化的PIPE_BUF_FLAG_CAN_MERGE标志绕过文件权限检查,直接修改只读文件。实验仅在虚拟环境进行,严禁非法使用。 阅读全文
posted @ 2026-05-06 19:19 ShoreKiten 阅读(6) 评论(0) 推荐(0)
摘要: 本文系统梳理了SMB协议的核心功能、通信流程及版本演进,重点分析了其在渗透测试中的应用场景。SMB协议作为Windows网络共享的核心协议,支持文件访问、打印服务、IPC通信和服务发现等功能。文章详细解析了SMB连接的四个关键步骤:建立连接、协议协商、身份验证和共享连接,并对比了SMB 1.0至3.1.1各版本的安全特性差异。通过实验对比了Nmap、MSF和enum4linux三种工具在SMB版本识别上的不同结果,揭示了协议支持与实现版本的区别。最后以enum4linux为例,深入解析了其扫描结果中各模块的技术含义,包括目标信息、工作组/域枚举和NetBIOS信息等关键字段的实战价值,为内网安全评估提供了技术参考 阅读全文
posted @ 2026-05-05 19:40 ShoreKiten 阅读(35) 评论(0) 推荐(0)
摘要: 本文描述了针对一台开放22和80端口的靶机进行的渗透测试过程。初始信息收集未发现明显漏洞,通过Nikto扫描发现/test目录允许PUT方法,成功上传webshell并反弹获取低权限shell。后渗透阶段尝试sudoedit漏洞和内核提权(CVE-2015-1328)均失败。最终通过分析计划任务,发现以root权限运行的chkrootkit 0.49版本存在代码执行漏洞(因变量未加引号导致),在/tmp目录构造恶意脚本,利用定时任务触发,成功添加sudo提权规则,获得root权限。本次测试强调了HTTP方法探测、防火墙端口策略适配及计划任务分析在渗透中的重要性。 阅读全文
posted @ 2026-04-28 19:21 ShoreKiten 阅读(18) 评论(0) 推荐(0)
摘要: 本文通过渗透测试靶机环境,演示了从信息搜集到提权的完整流程。首先利用Squid代理绕过访问限制,通过目录扫描发现WolfCMS后台,利用已知漏洞上传PHP木马获取初始shell。在提权阶段,通过分析配置文件获取数据库密码,成功切换到sickos用户,最终利用sudo权限和计划任务实现root提权。整个过程涉及代理配置、CMS漏洞利用、密码破解和计划任务提权等技术点,强调合法授权测试的重要性。 阅读全文
posted @ 2026-04-25 19:36 ShoreKiten 阅读(11) 评论(0) 推荐(0)
摘要: 注:本文大部分由AI生成,主要是梳理一下CGI,SickOs-1.1的shellshock有需要 CGI(Common Gateway Interface,通用网关接口)是一种标准协议,用于在 Web 服务器 和 外部程序 之间传递信息,实现动态网页生成。简单来说,CGI 脚本就是服务器端的程序,它 阅读全文
posted @ 2026-04-25 17:53 ShoreKiten 阅读(11) 评论(0) 推荐(0)
摘要: 本文为对nmap扫到的Squid有感而发的一篇文章,或许能帮师傅们更好了解Squid 阅读全文
posted @ 2026-04-19 21:32 ShoreKiten 阅读(13) 评论(0) 推荐(0)
摘要: 本文记录了针对一个虚拟靶机的渗透测试过程。首先通过nmap扫描发现开放端口,利用dirsearch发现关键文件fsocity.dic和第一个key。接着使用wpscan爆破出用户名"Elliot",并通过字典爆破获得密码。成功登录后,在PHP执行点插入反弹shell代码获取系统权限。后续通过分析robot目录找到第二个key,并利用nmap的SUID权限漏洞提权获取第三个key。文章特别介绍了对86万行字典文件的优化处理方法,使用grep和awk组合命令快速去重,将字典精简到11451行,大幅提升爆破效率。整个渗透过程涉及信息收集、漏洞利用、权限提升等典型环节,展示了完整的攻击链。 阅读全文
posted @ 2026-04-18 15:39 ShoreKiten 阅读(5) 评论(0) 推荐(0)