1.9k 2 分钟

以下为个人学习笔记和习题整理# 简单介绍一下概念SUID(设置用户 ID)是赋予文件的一种权限,它会出现在文件拥有者权限的执行位上,具有这种权限的文件会在其执行时,使调用者暂时获得该文件拥有者的权限。如果拥有 SUID 权限,那么就可以利用系统中的二进制文件和工具来进行 root 提权。已知的可用来提权的 linux 可行性的文件列表如下:Nmap、Vim、find、Bash、More、Less、Nano、cp以下命令可以发现系统上运行的所有 SUID 可执行文件。具体来说,命令将尝试查找具有 root 权限的 SUID 的文件。find / -user root -perm -4000...
916 1 分钟

以下为个人学习笔记和学习整理# Linux sudo 权限提升漏洞复现(CVE-2021-3156)# 【原理】2021 年 01 月 27 日,RedHat 官方发布了 sudo 缓冲区 / 栈溢出漏洞的风险通告,普通用户可以通过利用此漏洞,而无需进行身份验证,成功获取 root 权限。当 sudo 通过 - s 或 - i 命令行选项在 shell 模式下运行命令时。它将在命令参数中使用反斜杠转义特殊字符。但使用 - s 或 - i 标志运行 sudoedit 时。实际上并未进行转义,从而可能导致缓冲区溢出。只要存在 sudoers 文件 (通常是...
1.5k 1 分钟

以下为个人学习笔记和习题整理# Apache Flink 文件上传# 【原理】Apache Flink 是由 Apache 软件基金会开发的开源流处理框架,其核心是用 Java 和 Scala 编写的分布式流数据流引擎。Flink 以数据并行和流水线方式执行任意流数据程序,Flink 的流水线运行时系统可以执行批处理和流处理程序。此外,Flink 的运行时本身也支持迭代算法的执行。Flink 在 1.5.1 版本中引入了一个 REST handler,这允许攻击者将已上传的文件写入本地任意位置的文件中,并且可通过一个恶意修改的 HTTP 头将这些文件写入到 Flink 1.5.1...
573 1 分钟

以下为个人学习笔记和习题整理# 常见的状态码含义:100 继续 : 服务器返回此代码已收到请求的第一部分,正在等待其他部分。101 切换协议: 请求者要求服务器切换协议,服务器已确认并准备切换。200 成功:表示客户端发来的请求在服务器端被正常处理了。301 永久移动:请求的网页已永久移动到新位置。 服务器返回此响应(对 GET 或 HEAD 请求的响应)时,会自动将请求者转到新位置。302 临时移动:服务器目前从不同位置的网页响应请求,但请求者应继续使用原有位置来进行以后的请求400 Bad Request:表示请求报文中存在语法错误。401...
663 1 分钟

以下为个人学习笔记和习题整理知道目标域名之后,我们要做的第一件事情就是获取域名的注册信息,包括该域名的 DNS 服务器信息和注册人的联系信息等。# whois 查询Whois 是一个标准的互联网协议,可以用于收集网络注册信息,注册的域名、IP地址等信息。在Whois查询中,得到注册人的姓名和邮箱信息通常对测试个人站点非常有用,因为我们可以通过搜索引擎和社交网络挖掘出域名所有人的很多信息。对中小站点而言,域名所属人往往就是管理员。kali中已经默认安装了whois。whois + 域名 Kali 下 whois 查询域名 Whois 查询 - 站长之家Whois - 爱站IP-38Whois...
1.1k 1 分钟

以下为个人学习笔记和习题整理# 收集子域名信息主域名是由两个或两个以上字母构成,中间由点号隔开,这个域名只有一个点号,子域名是顶级域名的下一级,域名整体包含两个 “.” 号。子域名也就是二级域名,是指顶级域名下的域名。假设我们的目标网络规模比较大,直接从主域入手显然是很不理智的,因为对于这种规模的目标,一般其主域都是重点防护区域,所以不如先进入目标的某个子域,然后再想办法迂回接近真正的目标,这无疑是个比较好的选择。那么问题来了,怎样才能尽可能多地搜集目标的高价值子域呢?常用的方法有以下这几种。# 常见子域名的收集方法:(1) Web 子域名猜测与实际访问尝试(2)...
1.5k 1 分钟

以下为个人学习笔记和习题整理# (1)、响应报文格式:<version><status><reason-phrase><headers><entity-body># (2)、响应头报文:Accept-Ranges表明服务器是否支持指定范围请求及哪种类型的分段请求Accept-Ranges: bytesAccess-Control-Allow-Origin配置有权限访问资源的域Access-Control-Allow-Origin:...
266 1 分钟

以下为个人学习笔记和习题整理在进行渗透测试之前,最重要的一步就是信息收集,在这个阶段,我们要尽可能的去搜集目标组织的信息。我们越是了解测试目标,测试的工作就越容易,在信息收集中,最重要的是收集服务器的配置信息和网站的敏感信息,其中包括域名和子域名信息,目标网站系统,CMS 指纹,目标网站真实 IP,开放的端口等,换句话说,只要是与目标网站相关的信息,我们都应该尽量收集。"只有不努力的黑客,没有攻不破的系统"。在 SRC 漏洞挖掘或渗透测试中,信息收集占很大一部分,能收集到别人收集不到的资产,就能挖到别人挖不到的洞。