初探Linux提权

一般概念

提权的最终目的都是需要获得root权限

用户、组、文件、目录

四者之间的关系

用户可以属于多个组,每个组里面有也可以有多个用户;每一个文件和目录都根据用户、组、其他所有的用户来定义其权限

用户

用户的配置密码存储于/etc/passwd中
用户的配置密码的哈希值存储于/etc/shadow中
用户由整数用户的ID来识别(UID)
root用户是Linux中具有最高权限的用户其UID=0;系统允许root用户访问任意文件夹

组的配置信息在/etc/group文件中
用户有一个主要组,并且可以有multiple二级(或补充)组。
默认情况下,用户的主要组与用户帐户的名称相同。

目录、文件

所有文件和目录都有一个所有者和组
权限以读写、编写、执行操作的定义为基础
有三组操作权限:一组为所有者、一组为组、一组为其他用户

VulnHub:DC-1~3

挺久没有玩渗透了,这次便通过DC靶机来熟悉一下简单的渗透流程吧
Read More

2022蓝帽杯初赛

有条件框架题题梭哈,没条件题题苦苦手撸。为啥会没有pj版的取证大师、盘古石、火眼哇!
Read More

XCTF国际联赛*CTF2023

趁着这个周末来打一打*ctf;对web手较为友好的一个比赛因为只有一题web哈哈哈哈哈哈哈就是这个flag藏在环境变量下确实不好找
Read More

PHP代码审计之变量覆盖攻击

变量覆盖漏洞指的是可以用我们自定义的参数值替换程序原有的变量值,变量覆盖漏洞通常需要结合程序的其他功能来实现完整攻击,这个漏洞想象空间非常大,比如原来一个文件上传页面,限制的文件扩展名白名单列表写在配置文件中,但是在上传的过程中有一个变量覆盖漏洞可以将任意扩展名覆盖掉原来的白名单列表,那我们就可以覆盖一个PHP的扩展名,从而上传一个PHP的shell。
Read More

初探XML External Entity Injection(XXE)

XXE全称是——XML External Entity,也就是XML外部实体注入攻击,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起dos攻击等危害。通常攻击者会将payload注入XML文件中,一旦文件被执行,将会读取服务器上的本地文件,并对内网发起访问扫描内部网络端口。换而言之,XXE是一种从本地到达各种服务的方法。
Read More