一些知识的积累


关于博客

我今天被博客cdn加速给疯狂军训,到最后我才发现,是我的博客用的cdn自身有问题,先在这里介绍一下我用的cdn:jsdelivr,是一个对部署在github上的博客有加速功能的cdn,但是,这个cdn你如果让他加速图片的话,例如:你的博客背景图片是在一个文件夹里,首先这个文件夹大小不能超过50MB,其次,你如果把你的波尔克背景图片删除一些,这个cdn网站不会把该删除的删除,就好比你的博客背景图片原本有名字为1-7的七张图片,后来你把第7张图片删除了,但是这个cdn上还会缓存有第七张图片,而且你还没办法删除,还占空间。(就是这个问题疯狂军训我)

一个hexo博客的插件:hexo-admin,便于书写和修改文章,此插件感觉只是部署到自己本地最好,毕竟是有风险的,

 npm install --save hexo-admin    //安装相关插件

然后在git上hexo s将你的博客部署到本地,在打开localhost:4000/admin就可以看到这个插件的页面。其中deplay页面相当于一个上传页面,也就相当于我们之前上传博客时用到的hexo g -d 但是使用之前需要我们配置一下博客的根文件(_config.yml),向其中加上

admin:
  deployCommand: 'hexo-publish.bat'

然后再在我们的博客文件中创建hexo-publish.bat文件,文件内容为:

hexo clean && hexo g -d

到此文件就配置完毕,但注意我们每次需要用到这个插件都要hexo s一下把博客先部署到本地。

关于渗透

最近做了不少的vulnhub靶场例如DC1-9,bob,potato,Lampiao,还有刚做的m87,这些都是基本的靶场了,做了这么多,我也该总结一下了。

关于信息渗透阶段

一般来说,我们再打靶之前会先对靶机扫一下IP,然后扫一下端口,那这里我就分享一下几个nmap的命令:

nmap   192.168.10.1/24     //扫描该网段的所有主机
nmap   192.168.10.211      //扫描211的端口,这相当于一个初步探测
nmap -sS -A 192.168.171.0/24   //对一个网段进行进一步的扫描

我们得到靶机的IP和端口之后,基本上会看一下对应的端口都开了些什么服务,例如22端口的ssh服务,80的web服务,还有靶机其他端口开起的服务也会成为我们的渗透点,例如我刚做的m87靶场后渗透阶段的中心就在9090端口开启的web服务上。

前渗透阶段

在弄清了靶机开启的服务之后,我们一般都会从靶机的80端口入手,在开始的阶段我们基本上都会先去80端口看看有没有什么可以利用的东西,如果翻了翻还是没有就扫描一下网站的目录,在这里分享一个命令:

dirb http://192.168.10.211     //扫描该网站的80端口下的目录

我们在扫描过之后一般都会发现一些有用的界面,例如robots.txt,一些能够执行命令的界面,能够SQL注入的页面,能够文件包含的页面等等。然后利用这些或者反弹shell,或者SQL注入爆库,或者文件包含上传一句话木马等手段拿到一个权限较低的用户权限,这个过程比较考验我们的细心观察能力,同时也基本上是最难的一步。同样,这一步对于我们对工具的掌握能力有较高的要求,就像我打m87靶场的时候还得人工爆破,sqlmap还不会用(我是菜鸡)。

后渗透阶段

我们在到了后渗透阶段的时候基本上就有着一个或大或小权限的用户,我们接下来考虑的就是怎么提升权限到root,一般来说我们会首先sudo -l一下看看当前用户的权限,看一下有没有能提权的点,如果有就会想办法去利用,没有的话可以从系统的角度下手,uname -a看看系统版本再到kali中找找看有没有对应的exp,其中最著名的莫过于脏牛提权了。如果以上两者都没有提权的点,那我们只能尝试从其他地方找找看有没有其他用户有关密码的提示,在得到其他用户权限后接着上一步走,有时候我们需要不止一次转换用户,甚至我们最初得到的用户权限连cd权限都有可能没有,这时候就需要我们利用自当前用户对于某个文件具有写的权限写一下!/bin/bash,来让自己的命令得到“释放”。不过,最基本的还是我们在得到在某些文件中具有root权限的用户时怎么去利用,就像DC-9中的我们得到了一个用户权限,此用户在一个python文件中具有root权限,具体为:向文件B中写入文件A,那么我们就可以伪造一个在/etc/passwd文件下和root用户一样格式的用户,写入到/etc/passwd中,然后切换用户完成提权。

总结

总而言之我们遇到的多了,渐渐地就会懂得多了,不会再向刚学安全时候那样感觉无力了。


文章作者: lemon-fan
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 lemon-fan !
 上一篇
vulnhub-chili vulnhub-chili
信息收集扫描目标靶机端口,发现只开了80和21端口,21端口开的还是ftp服务。 前渗透阶段访问80端口,除了一个辣椒页面啥也没有,于是只能访问21端口看看ftp是不是可以匿名访问的,可惜不能,账号和密码,我们此时都不知道,我们在下载靶机的
2020-11-30 lemon-fan
下一篇 
vulnhub-Bob vulnhub-Bob
信息收集靶机开放了80和21端口(我全程下来都没有利用过这个端口),打开80界面发现就一张图片,其余什么也没有,所以就dirb一下网站的文件目录发现了敏感文件robots.txt,访问发现是四个页面,逐一访问在/dev_shell.php页
2020-11-27
  目录