春秋云境-CloudNet
春秋云境-CloudNetflag01fscan扫一扫
8080端口存在02oa
http://39.98.124.230:8080/x_desktop/index.html
默认密码:
1xadmin/o2oa@2022
创建一个新的服务
https://github.com/o2oa/o2oa/issues/159
漏洞本质是利用ScriptEngineManager类进行命令执行,只对java.lang.Class做限制肯定可以绕过的,这里直接用java.lang.ClassLoader去加载java.lang.Runtime实现绕过
12345678910var a = mainOutput(); function mainOutput() { var classLoader = Java.type("java.lang.ClassLoader"); var systemClassLoader = classLoader.getSystemClassLoader(); var runtimeMethod = systemCl ...
2025 西湖论剑
2025 西湖论剑Misc糟糕的硬盘1sudo mdadm --examine 1.img
通过检查每个镜象发现,是 RAID
为每个镜像文件创建一个虚拟块设备
12345sudo losetup /dev/loop0 1.imgsudo losetup /dev/loop1 2.imgsudo losetup /dev/loop2 3.imgsudo losetup /dev/loop3 4.imgsudo losetup /dev/loop4 5.img
组合起来
1sudo mdadm --assemble /dev/md0 /dev/loop0 /dev/loop5 /dev/loop2 /dev/loop3 /dev/loop4
1sudo mount /dev/md0 /mnt
发现挂载成功了
拿到key.png和secret
利用Veracrypto,secret是加密卷,key.png是加密文件即可得到flag
WebRank-l存在ssti,ID出ssti,密码随便输,抓包看回显
12{{lipsum.__globals__.get( ...
2025i春秋冬季杯 第一天Wp
2025i春秋冬季杯MiscSee anything in these pics?最开始Aztec码解密得到5FIVE
用来去解压缩包
之后得到一张图片
010查看末尾多出来一张图片,手动分离
拖入随波逐流即可得到
简单镜像提取流量包中看到一个压缩包,原始数据提出来得到
还原为压缩包
得到一个镜象,根据题目描述RR_studio
想到RStudio
用RStudio打开恢复数据找到flag
压力大,写个脚本吧压缩包里给的密码base64解密后即为压缩包Mima
写个脚本批量解压,后面得到hint,提示password+password.png
把密码拼起来得到一张图片
1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283848586878889909192939495969798991001011021031041051 ...
权限提升--Windows下的提权
权限提升–windows下的提权windows权限提升主要包含以下内容:
后台权限:SQL注入,数据库泄漏,弱口令攻击,未授权访问等造成数据库权限:SQL注入,数据库泄漏,弱口令攻击,未授权访问等造成Web权限:RCE,反序列化,文件上传等直达或通过后台数据库间接造成计算机用户权限:弱口令,数据泄漏等直达或通过Web,服务器及域控转移造成计算机系统权限:系统内核漏洞,钓鱼后门攻击,主机软件安全直达或上述权限提升造成宿主机权限:Docker不安全配置或漏洞权限提升直达(服务资产造成入口后提升)域控制器权限:内网域计算机用户提升或自身内核漏洞,后门攻击,主机软件安全直达
前期信息搜集后进行EXP获取
EXP获取KernelHub 针对常用溢出编号指定找EXPhttps://github.com/Ascotbe/Kernelhub
Poc-in-Github 针对年份及编号指定找EXPhttps://github.com/nomi-sec/PoC-in-GitHub
提权方式数据库提权MYSQL UDF 提权
UDF 提权原理
UDF 指的是用户自定义函
数,用户可以对数据库所使用的函 ...
权限提升-Windows下的信息收集
权限提升-windows下的信息收集前言前面打了好久的春秋云镜,纯粹是在靠刷题来零零散散的学习渗透。期末周课程设计做完了,来打打基础,学学写写
服务器信息枚举版本信息查看系统版本号:
1ver
架构信息获取到服务器架构信息,有助于后续选择对应的漏洞利用程序或编写exp和payload
1wmic os get osarchitecture
或
1echo %PROCESSOR_ARCHITECTURE%
服务信息获取服务信息可以得知系统服务的进程ID、启动方式和状态,效果类似于运行services.msc
1sc query state=all
或
1wmic service list brief
powershell命令获取服务及服务对应的执行文件路径和参数:
1Get-wmiObject win32_service | select Name,PathName
进程信息获取系统进程:
1tasklist
获取进程信息:
1tasklist /svc
使用wmic命令获取系统进程信息:
1wmic process list brief
也可以使用powershell ...
信息打点
应用信息打点–
标签 名称 地址企业信息 天眼查 https://www.tianyancha.com/企业信息 小蓝本 https://www.xiaolanben.com/企业信息 爱企查 https://aiqicha.baidu.com/企业信息 企查查 https://www.qcc.com/企业信息 国外企查 https://opencorporates.com/企业信息 启信宝 https://www.qixin.com/备案信息 备案信息查询 http://www.beianx.cn/备案信息 备案管理系统 https://beian.miit.gov.cn/公众号信息 搜狗微信搜索 https://weixin.sogou.com/注册域名 域名注册查询 https://buy.cloud.tencent.com/domainIP反查 IP反查域名 https://x.threatbook.cn/IP反查 IP反查域名 http://dns.bugscaner.com/标签 名称 地址DNS数据 dnsdumpster https://dnsdumpster.com ...
2024Ciscn&ccb Wp
2024Ciscn&ccb wp威胁检测与网络流量分析zeroshell_1流量包第243流Referer
123Referer: ZmxhZ3s2QzJFMzhEQS1EOEU0LThEODQtNEE0Ri1FMkFCRDA3QTFGM0F9base64解密flag{6C2E38DA-D8E4-8D84-4A4F-E2ABD07A1F3A}
zeroshell_2找到CVE-2019-12725
https://github.com/gougou123-hash/CVE-2019-12725
利用,python3 CVE-2019-12725.py -c ``http://61.139.2.100/
1ls /Database
寻找flag
zeroshell_3
wireshark抓包vmnet8网卡,
发现202.115.89.103有古怪,判断为木马访问的地址。
zeroshell_4服务器用的是apache2,却存在一个.nginx的隐藏ELF文件。
在/tmp下和/Database下都存在。
zeroshell_ ...
赛前训练Wp
[湖湘杯 2021 final]vote给了源码,导入了pug模块
1234567891011121314151617181920212223242526const path = require('path');const express = require('express');const pug = require('pug');const { unflatten } = require('flat');const router = express.Router();router.get('/', (req, res) => { return res.sendFile(path.resolve('views/index.html'));});router.post('/api/submit' ...
沙箱逃逸初识
本篇文章转载自:https://zer0peach.github.io/2023/11/20/vm%E6%B2%99%E7%AE%B1%E9%80%83%E9%80%B8%E5%88%9D%E8%AF%86/#vm2-2
沙箱逃逸初识https://xz.aliyun.com/t/11859#toc-0
几乎是复现这篇文章,写文章是为了督促自己学习,顺便保存到本地
概念nodejs是javascript的运行环境,简单来说写在后端的javascript叫做nodejs
沙箱在我看来就是开创一个独立空间来运行有害的代码,从而避免影响到主机的功能
nodejs通过vm模块来创建一个沙箱
node将字符串执行为代码age.txt
1var age = 18
1.js
12345678910const fs = require("fs");let y1 = fs.readFileSync('age.txt','utf-8');console.log(y1);eval(y1);console.log(age);##var age=18 ...
国城杯Wp
国城杯wpEz_Gallery密码爆破,验证码不用变
admin/123456
登录成功之后发现
任意一幅画file参数存在任意文件读取
之前好像做过类似的
攻防世界的catcat-new
获取当前启动进程的完整命令
1/proc/self/cmdline
获取到当前页面的运行路径
1/app/app.py
读取响应文件,得到源码
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119from pyramid.config import Configuratorfrom pyramid.httpexceptions import H ...