OSCP:我理解的Web环境知识

你需要特别关注以下模块所涵盖的知识点,因为它们在考试中出现的概率很高。

1、SQL 注入(SQL Injection)

●允许攻击者注入自定义的、潜在恶意的 SQL 代码,由底层数据库执行。

●可能导致数据泄露或目标服务器上的远程代码执行(RCE)。

2、目录遍历(Directory Traversals)

●绕过 Web 服务器的常规控制机制,访问运行服务器的进程用户可以访问的整个文件系统。

3、文件包含漏洞

●本地文件包含(LFI):允许攻击者在页面中插入服务器文件系统中的文件。

●远程文件包含(RFI):允许攻击者在页面中插入来自远程资源(例如攻击者自定义服务器)的文件。

4、文件上传漏洞(File Upload Vulnerabilities)

●允许攻击者上传恶意文件,用于数据泄露或远程代码执行(RCE)。

5、操作系统命令注入(OS Command Injection)

●允许攻击者注入并由操作系统执行潜在恶意的命令。

6、跨站脚本攻击(XSS)

●允许攻击者注入潜在恶意的 JavaScript 代码,在访问特定网站或资源的客户端浏览器中执行。

一、常用工具

  • gobuster:枚举虚拟主机、目录、文件和域名。

  • sqlmap:自动化利用 SQL 注入漏洞。

  • BurpSuite:创建自定义 HTTP 请求并分析相关响应。

在 OSCP 考试中 禁止使用自动化漏洞利用工具。

  • 例如,你可以使用 gobuster 进行枚举,但不能使用 sqlmap,因为它会自动完成漏洞利用过程。

  • 所有漏洞利用必须手动完成,你需要清楚每一个命令和有效载荷的具体作用。

唯一例外:针对特定应用程序的漏洞利用程序可以使用来自 exploit-db 的工具,我详细笔记都放在github上。+V: aqniu-kt这一点将在“利用现有漏洞”模块中进一步说明。

二、攻破服务器的两大关键步骤

在攻破服务器时,通常需要完成以下两大步骤:

第一步:初始访问(Foothold)

初始访问的目标是进入目标服务器。为此,你需要:

  • 研究网络协议(如 TCP 和 HTTP)。

  • 理解常见 Web 漏洞,并利用它们获取目标的反向 shell。 一旦成功获得反向 shell,你就可以在远程服务器上执行代码。

第二步:权限提升(Privilege Escalation)

权限提升是指从低权限账户移动到高权限账户的过程。你需要熟悉以下技巧:

  • 枚举系统,寻找权限提升的潜在漏洞。

  • 利用 SUID 文件、内核漏洞或其他本地漏洞,获取更高权限(如 root)。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/484019.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

flink-connector-mysql-cdc:01 mysql-cdc础配置代码演示

flink-connector-mysql-cdc: 01 mysql-cdc基础配置代码演示02 mysql-cdc高级扩展03 mysql-cdc常见问题汇总04 mysql-cdc-kafka生产级代码分享05 flink-kafka-doris生产级代码分享06 flink-kafka-hudi生产级代码分享 flink-cdc版本:3.2.0 flink版本&…

c++数据结构算法复习基础--11--高级排序算法-快速排序-归并排序-堆排序

高阶排序 1、快速排序 冒泡排序的升级算法 每次选择一个基准数,把小于基准数的放到基准数的左边,把大于基准数的放到基准数的右边,采用 “ 分治算法 ”处理剩余元素,直到整个序列变为有序序列。 最好和平均的复杂度&#xff1a…

分类算法中的样本不平衡问题及其解决方案

一、样本不平衡问题概述 在机器学习的分类任务中,样本不平衡是指不同类别训练样本数量存在显著差异的现象。这一差异会给模型训练和性能评估带来挑战,尤其在处理少数类样本时,模型可能难以有效学习其特征。 以二分类为例,理想情况…

GPS模块/SATES-ST91Z8LR:电路搭建;直接用电脑的USB转串口进行通讯;模组上报定位数据转换地图识别的坐标手动查询地图位置

从事嵌入式单片机的工作算是符合我个人兴趣爱好的,当面对一个新的芯片我即想把芯片尽快搞懂完成项目赚钱,也想着能够把自己遇到的坑和注意事项记录下来,即方便自己后面查阅也可以分享给大家,这是一种冲动,但是这个或许并不是原厂希望的,尽管这样有可能会牺牲一些时间也有哪天原…

AVL树:自平衡的二叉搜索树

AVL树是一种自平衡的二叉搜索树(BST)。它最早由G.M. Adelson-Velsky和E.M. Landis在1962年提出。AVL树的特点是任何节点的两个子树的高度最多相差1,这确保了树的平衡性,从而保证了树的操作(如查找、插入和删除&#xf…

AMR移动机器人赋能制造业仓储自动化升级

在当今制造业的激烈竞争中,智能化、数字化已成为企业转型升级的关键路径。一家制造业巨头,凭借其庞大的生产体系和多个仓库资源,正以前所未有的决心和行动力,在制造业智能化浪潮中勇立潮头,开启了降本增效的新篇章。这…

IIC相关介绍及oled实验(二)

//模块:OLED显示屏 1. 0.96寸OLED屏幕介绍 0.96 寸 4P OLED 屏幕模块是一种显示屏模块,它包括一个 0.96 英寸的 OLED 显示屏和四个引脚。这种 OLED 屏幕模块通常用于嵌入式系统和小型电子设备中,可以显示文本、图像和其他类型的信息。由于其…

Python 数据分析用库 获取数据(二)

Beautiful Soup Python的Beautiful Soup(常被称为“美丽汤”)是一个用于解析HTML和XML文档的第三方库,它在网页爬虫和数据提取领域具有广泛的应用。 作用 HTML/XML解析: Beautiful Soup能够解析HTML和XML文档,包括不…

数据链路层(四)---PPP协议的工作状态

1 PPP链路的初始化 通过前面几章的学习,我们学了了PPP协议帧的格式以及组成,那么对于使用PPP协议的链路是怎么初始化的呢? 当用户拨号上网接入到ISP后,就建立起了一条个人用户到ISP的物理链路。这时,用户向ISP发送一…

QT 实现QStackedWidget切换页面右移动画

1.实现效果 以下是一个QStackedWidget,放了两个QPushButton在上面,点击切换不同的界面。 为了方便查看动画特效,设置了每个界面的背景图片。 2.实现思路 首先截取当前界面的图片,渲染到一个QLabel上,然后设置QPropertyAnimation动画,动画的作用对象就是这个QLabel,不断…

开源C代码之路:一、Gitee

开源c代码之路:一,Gitee 前言1、开源项目2、从哪里找?3、举个例子4、总结: 本系列回顾清单开源代码示例 前言 从开源开发的角度,由浅入深,一步步初探C语言编程的入门之路。 本篇讲解:Gitee 1…

系统思考—战略决策

最近与一位企业创始人深入交流,聊到了他这几年来的多次尝试与探索。回顾过去,他尝试了很多方向,投入了大量的精力与资源,但今天他却感到,无论哪个业务模块,都没有真正突破,原本的业务也未见明显…

视频监控汇聚平台Liveweb视频安防监控实时视频监控系统操作方案

Liveweb国标GB28181视频平台是一种基于国标GB/T28181协议的安防视频流媒体能力平台。它支持多种视频功能,包括实时监控直播、录像、检索与回看、语音对讲、云存储、告警以及平台级联等功能。该平台部署简单、可扩展性强,支持全终端、全平台分发接入的视频…

HTML 添加 文本水印

body,html {margin: 0;height: 100vh;width: 100vw;} // 自定义文案const setting {text: "水印文案", // 水印内容innerDate: true, // 在水印下方增加日期width: 110, // 水印宽度};// 自定义文字水印const watermark (function () {return {build: function (a…

计算机的错误计算(一百七十四)

摘要 探讨 MATLAB 关于计算机的错误计算(一百七十三)中多项式的秦九韶(或Horner)形式的计算误差。 在计算机的错误计算(一百七十三)中,我们讨论了一个多项式的计算误差。本节探讨其对应秦九韶&…

扩展 SOC 的能力以应对更多威胁

过去 18 个月中,安全运营的一个主要趋势是注重“用更少的资源做更多的事情”。这种趋势一直延续到今天,尽管这一挑战并非安全领域独有——许多其他技术子领域也感受到了同样的压力——但安全领域可能是最不能有效吸收这种额外工作量的领域。 Exabeam 和…

堆叠的简析

堆叠 堆叠的概念 堆叠是指将一台以上的交换机组合起来共同工作,以便在有限的空间内提供尽可能多的端口。‌ 堆叠技术可以通过专用连接电缆将多台交换机连接成一个堆叠单元,从而增加端口密度和管理效率。‌12 堆叠与级联有所不同。级联的交换机之间可以…

vulnhub靶场之momentum-2

前言 靶机采用virtual box虚拟机,桥接网卡 攻击采用VMware虚拟机,桥接网卡 靶机:momentum-2 192.168.1.40 攻击:kali 192.168.1.16 主机发现 使用arp-scan -l扫描 信息收集 使用namp扫描 这里的命令对目标进行vulner中的漏…

【Elasticsearch】实现分布式系统日志高效追踪

🧑 博主简介:CSDN博客专家,历代文学网(PC端可以访问:https://literature.sinhy.com/#/literature?__c1000,移动端可微信小程序搜索“历代文学”)总架构师,15年工作经验,…

【0x3D】HCI_Remote_Host_Supported_Features_Notification事件详解

目录 一、事件概述 二、事件格式及参数说明 2.1. HCI_Remote_Host_Supported_Features_Notification事件格式 2.2. BD_ADDR 2.3. Remote_Host_Supported_Features 三、事件作用 3.1. 设备特性沟通与理解 3.2. 功能协商与性能优化 3.3. 设备管理与配置更新 四、应用场…