摘要: 本文演示了针对一台Linux靶机的渗透测试过程。首先通过端口扫描发现开放了多个服务,包括HTTP、FTP、SMB等。通过FTP匿名登录获取用户列表,利用弱密码成功SSH登录。进一步发现系统存在pkexec提权漏洞(CVE-2021-4034)和内核漏洞(Linux 4.4.0-21-generic),最终实现权限提升。后续进一步复盘更多可能的方式获取靶机的最高权限,是对这该靶机walkthrough的进一步汇总。 阅读全文
posted @ 2026-04-17 23:02 ShoreKiten 阅读(13) 评论(0) 推荐(0)
摘要: 本文记录了针对某靶机的完整渗透测试过程,包含免责声明和详细技术操作。测试环境为本地虚拟机,涉及Web应用SQL注入、SSH受限shell逃逸和多种提权尝试。 关键步骤: 通过SQL注入获取数据库凭据(john/MyNameIsJohn) 利用SSH登录后逃逸rbash限制(python os.system调用) 尝试内核提权失败(架构不匹配) 发现MySQL以root运行,获取配置文件凭据 技术要点: SQL注入点需测试所有输入参数 rbash逃逸利用Python启动新进程 提权需考虑系统架构兼容性 MySQL root进程是潜在突破口 测试过程严格遵守合法授权原则,所有操作均在隔离环境中进行。 阅读全文
posted @ 2026-04-15 18:54 ShoreKiten 阅读(27) 评论(0) 推荐(0)
摘要: 还是SQL注入吧,不要太依赖一把梭,能尝试的地方都要自己试一试 阅读全文
posted @ 2026-04-12 20:54 ShoreKiten 阅读(22) 评论(0) 推荐(0)
摘要: 本文仅供合法学习研究,严禁非法使用。 信息搜集:nmap扫描目标10.144.71.126,发现Web登录页。 获取Shell:SQL注入Administrator' or 1=1#绕过登录,ping页面命令注入反弹Shell成功。 提权:从源码获MySQL账号john/hiroshima,登录数据库发现web用户密码。SUID提权失败后,利用内核漏洞(2.6.9-55.EL),searchsploit找到exploit编译执行,成功提权root。 其他端口:MySQL仅限本地,CUPS与status无有效利用。 总结:从SQL注入+命令注入到内核提权,流程简单,适合巩固基础攻击面 阅读全文
posted @ 2026-04-11 14:33 ShoreKiten 阅读(11) 评论(0) 推荐(0)
摘要: 本文详细记录了对Kioptrix 1靶机的渗透测试过程。靶机为老版本Red Hat Linux,通过nmap扫描发现开放139/445端口运行Samba 2.2.1a服务。 作者先使用Metasploit的auxiliary/scanner/smb/smb_version模块确认Samba版本,随后利用trans2open远程栈溢出漏洞(CVE-2003-0201),通过MSF的trans2open模块设置linux/x86/shell_reverse_tcp payload,成功获得root权限。同时验证了匿名IPC$共享允许访问。 此外,文章还介绍了手动编译C语言exploit(multiple/remote/10.c)的过程,以及对mod_ssl 2.8.4的栈溢出尝试,最后通过Linux内核漏洞(CVE-2003-0127 ptrace/kmod)完成提权。 过程中重点讲解了MSF辅助模块的使用技巧、exploit的选择与适配方法、老版本exp的编译修复,以及交互式shell的处理问题。 总结:本次实践加深了对MSF工具、Samba协议及多路径漏洞利用的理解,收获颇丰。 阅读全文
posted @ 2026-04-10 21:51 ShoreKiten 阅读(14) 评论(0) 推荐(0)
摘要: 本文档详细记录了一次针对Drupal 7.54系统的渗透测试过程。通过信息搜集发现目标存在CVE-2018-7600漏洞,利用Metasploit获取初始shell后,发现系统存在未修复的CVE-2021-4034 (PwnKit)本地提权漏洞。文章提供了完整的漏洞利用代码(Makefile、evil-so.c和exploit.c),最终通过pkexec的SUID权限成功提权至root。并且同时利用脏牛提权,运用不同的exp进行对比,择优选择成功拿到root权限。整个过程强调仅用于合法研究,所有操作均在虚拟机环境中完成,不涉及真实系统。 阅读全文
posted @ 2026-04-09 18:45 ShoreKiten 阅读(30) 评论(0) 推荐(0)
摘要: 本文记录了针对GoldenEye靶机的渗透测试过程。通过信息搜集发现POP3服务运行在高端口55006/55007,利用hydra爆破获得用户natalya和dr_doak的凭据。分析邮件内容发现隐藏路径,获取管理员密码xWinter1995x!后成功登录后台。最后利用Moodle系统的CVE-2013-3630漏洞上传webshell获取系统权限。整个过程展示了从信息收集、凭证爆破到漏洞利用的完整渗透链,强调了非默认端口服务的安全风险和及时修补系统漏洞的重要性。 阅读全文
posted @ 2026-04-08 15:36 ShoreKiten 阅读(26) 评论(0) 推荐(0)
摘要: 查看文本生成位置及其内容 阅读全文
posted @ 2026-04-03 16:03 ShoreKiten 阅读(43) 评论(1) 推荐(0)