recon靶机实验实战演练 1.使用wpscan 对用户进行枚举 ,然后对其密码进行破解用户 搜索 wpscan --url 目标ip -e u密码 搜索 wpscan --url 目标ip -U目标用户 -P (字典) 2.通过找到木马文件上传点 ,使用蚁剑进行连接,上传webshell成功实现反弹shell。3.寻找可以提权的方法 /usr/bin/gdb 找到突破口。4.进行文件挂载,去查看挂载目录下的文件,发现flag。
jangow靶机实验实战演练 Ubuntu 16.04版本存在本地提权漏洞,该漏洞存在于Linux内核带有的eBPF bpf(2)系统调用中,当用户提供恶意BPF程序使eBPF验证器模块产生计算错误,导致任意内存读写问题,攻击者通过普通用户权限可以利用该漏洞进行提升至高权限用户,获取root权限。