linux提权
文章平均质量分 85
Stray.io
这个作者很懒,什么都没留下…
展开
-
Mysql—udf实战提权
文章目录环境扫描端口扫描目录反弹shelllinux下udf提权方式一方式二环境raven : 192.168.137.137kali: 192.168.137.128扫描端口nmap -sS -Pn -A -p- -n 192.1678.137.137扫描目录dirb http://192.168.137.137关键信息:存在目录vendor,version下对应的是PHPMailer的版本:5.2.16百度搜索:PHPMailer < 5.2.18 远程代码执行漏洞(C原创 2022-03-17 21:33:29 · 2485 阅读 · 0 评论 -
[VulnHub靶机]Lampiao_脏牛提权
环境介绍攻击机:kali(192.168.56.104)受害机:lampiao(192.168.56.107)实验步骤1. 扫描端口nmap -sS -Pn -A -p- -n 192.168.56.107开放了22、80、1898端口2. 信息收集80端口没什么东西,我们访问1898端口,还是先扫描一下1898端口下的目录:这些文件等会再看,1898端口:经过测试并不能注册用户,需要通过邮箱验证码才能设置密码,所以行不通.查看博客的详情页面:下图是第一篇:第二篇:原创 2022-03-16 11:02:04 · 3455 阅读 · 1 评论 -
[VulnHub靶机]Lin.Security_linux提权
靶机描述在in.security,我们希望开发一个Linux虚拟机,该虚拟机在编写本文时基于最新的Ubuntu发行版(18.04 LTS),但存在许多漏洞,这些漏洞使用户无法升级扎根在盒子上。旨在帮助理解某些内置应用程序和服务(如果配置错误)可能会被攻击者滥用。首先,您可以使用以下凭据登录主机:bob / secret下载地址:https://in.security/downloads/lin.security_v1.0.ova靶机IP:192.168.56.106直接ssh连接:ssh bob原创 2022-03-15 10:21:51 · 2159 阅读 · 0 评论