- 博客(1)
- 收藏
- 关注
原创 Vulnhub靶机:BOREDHACKERBLOG: SOCIAL NETWORK
如果/proc/1/cgroup文件里面可以看到docker,以及docker的hash值。从页面exec()调用命令看出他是python,所以只要建立监听,用python反弹shell。反弹shell工具:https://forum.ywhack.com/shell.php。如果根目录下存在dockerenv,那么有极大的概率,我们是在docker环境中。查看ip,如果ip与网站ip不同,那么有极大的概率,我们是在docker环境中。发现为64的系统,可连接工具Venom,进行docks配置。
2022-09-24 15:54:26 1171 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人