OSCP Kevin Write-up 利用 HP Power Manager 应用存在的缓冲区溢出漏洞直接触发系统命令执行,成功获得 SYSTEM 权限并完成管理员旗帜获取。 2025-09-10 OffSec OSCP #Windows #HP Power Manager 缓冲区溢出漏洞
OSCP Jacko Write-up 通过 H2 Database 的无密码访问进入系统,获取应用版本信息后利用后台 JNI 代码执行漏洞获得 tony 用户权限并取得用户旗帜;在此基础上,可通过两种方式完成权限提升:一是利用本地土豆类提权漏洞直接获取 SYSTEM 权限,二是通过枚举非 Windows 默认程序发现 PaperStream IP 本地提权漏洞并加以利用,最终均成功获得 SYSTEM 权限并完成管理员权限获取。 2025-09-09 OffSec OSCP #Windows #Windows 土豆工具使用 #H2 Database 空密码 #JNI 代码执行漏洞 #PaperStream IP 本地提权漏洞
OSCP Internal Write-up 通过 Nmap 漏洞扫描脚本识别靶机 SMB 服务存在远程代码执行漏洞(CVE‑2009‑3103),成功利用后直接获得 SYSTEM 权限,完成管理员权限获取。 2025-09-08 OffSec OSCP #Windows #SMB 服务远程代码执行漏洞(CVE‑2009‑3103)
OSCP Hutch Write-up 通过枚举 LDAP 服务中的用户描述信息泄露获取 fmcsorley 用户密码,利用 IIS 支持的 PUT 方法并结合 Authorization 头写入 WebShell,从而获得 IIS 服务账号权限并取得用户旗帜;随后利用 GodPotato 本地提权漏洞完成权限提升,最终获取 SYSTEM 权限并取得管理员旗帜。 2025-09-08 OffSec OSCP #Windows #Windows GodPotato 工具使用 #LDAP 服务枚举 #IIS PUT Get Shell
OSCP Craft Write-up 通过在 LibreOffice ODT 文件中植入自动执行的反弹 shell 宏并上传触发,成功获取 thecybergeek 用户权限并获得用户权限;随后在网站根目录写入 PHP 反弹 shell 获取 Apache 用户权限,结合 GodPotato 实现权限提升至 SYSTEM,最终获得管理员权限。 2025-09-07 OffSec OSCP #Windows #Liberoffice 钓鱼攻击 #Windows GodPotato 工具使用
OSCP AuthBy Write-wp 通过 FTP 弱口令获取 .htpasswd 并破解得到 HTTP 认证凭据,上传 PHP 反弹 shell 获取 apache 用户权限并获得用户权限;随后利用 SeImpersonatePrivilege 结合 Juicy‑Potato,或通过 MS11‑046 本地提权漏洞进行编译利用,实现 SYSTEM 权限提升并最终获得管理员权限。 2025-09-03 OffSec OSCP #Windows #Windows Juicy-potato 工具使用 #Windows MS11-046 本地提权
OSCP Algernon Write-wp 通过 SmarterMail 远程代码执行漏洞获取系统system权限。 2025-09-01 OffSec OSCP #Windows #SmarterMail 远程代码执行漏洞
OSCP Ochima Write-up 利用 Maltrail 服务存在的未授权命令注入漏洞获取 snort 用户权限并取得用户旗帜,随后通过 pspy 进程监控发现系统定期执行的 /var/backups/etc_Backup.sh 脚本,向该脚本写入反弹 shell 实现权限提升,最终获得 root 权限并完成管理员旗帜获取。 2025-09-01 OffSec OSCP #Linux #Maltrail 未授权命令注入漏洞 #John Yescrypt 算法爆破(Linux Shadow 文件 $y 格式)
OSCP Vmdak Write-up 通过 Prison Management System 的 SQL 注入漏洞获取后台权限并得到用户默认密码信息,随后利用文件上传漏洞写入 WebShell 获得 www-data 权限,再通过密码复用横向移动至 vmdak 用户并获取用户旗帜;之后对靶机进程与网络连接进行枚举,发现本地 8080 端口并转发至 Kali,确认运行 Jenkins 服务,利用任意文件读取漏洞读取后台凭据,登录 Jen 2025-09-01 OffSec OSCP #Linux #Prison Management System SQL 注入漏洞 #文件上传漏洞 #Jenkins 任意文件读取漏洞
OSCP BitForge Write-up 通过子域名与目录枚举定位 Simple Online Planning v1.52.01,获取 MySQL 凭据并分析源码绕过后台密码加密规则,修改管理员密码后触发 RCE 获取 www‑data 用户权限,结合 pspy 监控提取 jack 凭据并获得用户权限;随后利用 flask_password_changer 的 sudo 权限篡改应用代码触发反弹 shell,实现权限提升至 root,最 2025-08-30 OffSec OSCP #Linux #数据库修改后台密码 #Simple Online Planning 远程代码执行漏洞