Neobee

Neobee's Blog

Red Teaming, HTB Writeups & Cybersecurity Methodology

  • HOME
  • CATEGORIES
  • HTB
  • MazeSec
  • PHP利用
  • PortSwigger
  • Web应用
  • 提权
  • 方法论
  • PAGES
  • TAGS
  • ARCHIVES
  • ABOUT
•

© 2026 Neobee

Deprecation
MazeSec

Deprecation

这是一份逻辑清晰的CTF靶机渗透实战笔记。前期信息收集阶段,攻击者通过Gobuster和FFUF成功发现后台并爆破出测试账号。随后利用后台的本地文件包含(LFI)漏洞,结合 php://filter 伪协议读取核心源码,成功提取Redis凭据并避开了复杂的反序列化陷阱 。通过社工逻辑分析 /etc/passwd,攻击者巧妙推导出SSH密码完成初始打点。在提权阶段,利用 sudo 配置缺陷及对Redis配置文件的越权写入漏洞,将SSH公钥直接持久化注入到root用户的 authorized_keys 中,最终顺利拿下系统最高权限 。

#LFI #Redis 配置劫持 #SSH 公钥写入提权
2026-03-02
ezAI2
MazeSec

ezAI2

这是一份思路清晰的靶机渗透实战笔记,涵盖从 Web 打点到 Root 提权的全流程。首先,攻击者通过分析 WebAssembly (Wasm) 状态机代码,直接在控制台伪造对弈步数和加密证明,成功绕过前端井字棋逻辑获取初始权限 。随后,利用 sudo 配置缺陷与 /opt/ 目录的可写权限,通过 Python 标准库劫持(伪造 random.py)顺利横向移动至 yolo 用户 。最后,针对存在栈缓冲溢出的 waityou 二进制程序,借助 Pwntools 编写了两阶段 Ret2libc 漏洞利用代码,成功绕过 NX 保护拿下 Root 权限 。

#Wasm 逻辑绕过 #Python 库劫持 #栈溢出 +1
2026-02-28
归档 · 标签 · RSS · About