OSCP Codo Write-up 利用 CodoForum 后台弱口令登录并通过文件上传获取 www‑data 用户权限;随后在信息搜集中发现 MySQL 数据库凭据复用,完成横向移动并实现权限提升至 root,最终获得管理员权限。 2025-08-23 OffSec OSCP #Linux #CodoForum 后台弱口令文件上传漏洞 #密码复用
OSCP Boolean Write-up 通过注册用户并在激活流程中抓包篡改请求体绕过邮箱验证,利用文件上传目录穿越写入私钥获取 remi 用户权限并获得用户权限;随后在 remi 的 .ssh 目录中发现 root 私钥,通过终止 ssh‑agent 并使用该私钥登录,成功实现权限提升至 root 并获得管理员权限。 2025-08-21 OffSec OSCP #Linux #Web 应用受限账号激活 #目录穿越 #Linux Bash 循环结束进程
OSCP Clue Write-up 通过 Cassandra Web 远程文件读取漏洞获取 Freeswitch‑event 服务凭据并触发命令执行,从而获取 freeswitch 用户权限并获得用户权限;随后结合信息搜集再次利用 Cassandra Web 漏洞读取 cassie 的私钥文件,直接实现权限提升至 root 并获得管理员权限。 2025-08-21 OffSec OSCP #Linux #Cassandra Web 任意文件读取漏洞 #Freeswitch-event 服务命令执行漏洞
OSCP Blackgate Write-up 通过 Redis 未授权访问触发 RCE 获取初始用户权限并获得用户权限;随后利用 redis‑status 程序的 sudo 权限,从二进制字符串中提取执行密码并在服务状态页面执行 shell,最终实现权限提升至 root 并获得管理员权限。 2025-08-20 OffSec OSCP #Linux #Redis RCE 漏洞
OSCP Astronaut Write-wp 通过 GravCMS 写入恶意 YAML 文件得到系统 www-data 权限,接着利用 php suid 特权得到系统 root 用户权限。 2025-08-20 OffSec OSCP #Linux #GravCMS 任意 YAML 写入 Getshell
OSCP Pelican Write-up 通过访问系统 8080 端口并利用 Exhibitor Web UI 存在的远程代码执行漏洞(CVE‑2019‑5029)获取 charles 用户权限并取得用户旗帜;随后发现其对 gcore 具备 sudo 执行权限,通过转储运行中的 /usr/bin/password-store 进程并对内存内容进行字符串分析,成功提取 root 用户密码,最终完成管理员权限获取。 2025-08-19 OffSec OSCP #Linux #Exhibitor Web UI 远程代码执行漏洞(CVE‑2019‑5029)
OSCP Exfiltrated Write-up 通过 Subrion CMS 后台弱口令登录并利用 CVE‑2018‑19422 上传 WebShell 获取 www‑data 用户权限;随后借助 pspy 监控系统进程发现定时执行的 /opt/image-exif.sh 脚本,结合 Exiftool 命令执行漏洞(CVE‑2021‑22204)完成提权,最终获取 root 权限并成功拿下用户与管理员旗帜。 2025-08-19 OffSec OSCP #Linux #Subrion CMS 弱口令 #Subrion CMS CVE‑2018‑19422 漏洞 #Exiftool 命令执行漏洞(CVE‑2021‑22204)
OSCP Twiggy Write-up 利用 CVE‑2021‑25281 与 CVE‑2021‑25282 组合漏洞实现任意文件写入,将私钥写入目标系统并成功登录,直接获得 root 权限,完成管理员旗帜获取。 2025-08-19 OffSec OSCP #Linux #CVE‑2021‑25281 与 CVE‑2021‑25282 漏洞组合利用
HackTheBox Artificial Write-up 通过注册用户进入后台并下载 Dockerfile 在本地构建容器,生成并上传包含反弹 shell 的 h5 文件触发执行,获取 app 用户权限后解密 user.db 并横向移动至 gael 用户获取用户权限;随后通过 SSH 转发 9898 端口访问 Backrest,利用备份文件泄露的后台凭据并备份 root 私钥,实现 root 登录,最终获得管理员权限。 2025-08-10 HackTheBox #Linux #Linux Docker 容器 Get Shell
HackTheBox Mirage Write-up 通过 NFS 未授权访问获取 PDF 文档线索,补充 nats‑svc 域名解析后得到 NATS 服务连接密码,进一步检索 NATS 消息获取 david.jjackson 用户密码;随后结合 BloodHound 分析并实施 Kerberoast 攻击,成功获得 nathan.aadam 用户凭据并取得用户旗帜。在权限提升阶段,利用 BloodHound 梳理出经 mirage-service$ 2025-08-06 HackTheBox #Windows #AD #BloodHound 工具使用 #NFS 未授权访问漏洞 #DNS 劫持 #NATS 消息队列敏感信息检索 #Windows 域环境 Kerberoast 攻击 #RemotePotato0 工具中继攻击 #Windows 域环境 ForceChangePassword 权限滥用 #Windows 域环境 ReadGMSAPassword 权限滥用 #Windows 域环境 ESC10 漏洞 #Windows 域环境 RBCD 攻击 #Windows 域环境 DCSync 攻击