OSCP靶场80--Nickel(PG)
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章内容,理解主要观点。 文章主要讲的是系统安全中的攻击链路径,分为两种方法:一种是通过收集端口服务信息、分析HTTP响应头来发现命令执行终端,进而提权;另一种是通过API接口的模糊测试来获取账号信息。作者详细描述了攻击过程中的每一步,并提到了在靶机测试中遇到的困难和解决方法。 接下来,我需要提炼出关键点:攻击链路径、两种方法、提权过程、靶机测试中的挑战。然后把这些内容浓缩成简洁的句子,确保不超过100字。 最后,检查语言是否通顺,信息是否完整。这样就能提供一个准确且简明的总结了。 </think> 文章描述了系统安全中的攻击链路径,包括通过收集端口服务信息、分析HTTP响应头发现命令执行终端并提权的过程,以及API接口模糊测试获取账号信息的方法。作者详细记录了靶机测试中的思路和操作步骤,并提到在实际操作中遇到的困难和解决办法。 2025-11-9 09:15:16 Author: www.freebuf.com(查看原文) 阅读量:2 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

攻击链

路径1:

收集端口服务信息---分析http响应头---发现命令执行终端---验证---添加用户---将用户加入管理员组中---ssh或者RDP连接

路径2:API接口模糊测试---账号信息泄露---获得初始立足点并连接

难度

中等

知识点

API的模糊测试方法

路径1 --- 突破边界&提权

访问80端口是这样的显示,我初步猜测是开发环境泄露。

1762572090_690eb73a9d82c376d9c4e.png!small?1762572089981

这个应该是开发的API环境。到这里我没招了,目录遍历没结果,其他端口也没出货。现在新增一个信息收集点,http的请求头和响应头。这里的响应头的server字段的值是 powershell脚本编写的简易服务器。

结合上边疑似开发环境的泄露,这里应该联想到RCE。你想,响应是powershell的响应,那请求的参数是不是有可能是命令。。(要适当地关联将收集的信息)

这里WP尝试输入参数,我压根没想到。。。 推测可能加载什么脚本,总得有个输入参数的地方,这是get请求,那尝试直接输入和加?输入。

1762572070_690eb72625a1589c11c82.png!small?1762572069513

1762573148_690ebb5c17040ebb75c80.png!small?1762573147481

--》猜测方向正确

看看是什么用户、有什么权限

1762574701_690ec16db3221d17c1803.png!small?1762574701055

Oops!说好的靶机是hard级别呢?接下来添加用户再把用户添加到管理员组中,连接过去即可。

添加用户:

已在FreeBuf发表 0 篇文章

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/456210.html
如有侵权请联系:admin#unsafe.sh