Vulnhub
文章平均质量分 81
Yeah_0day
道阻且长,行则将至
展开
-
Vulnhub--OS-HACKNOS-2.1
(1)wpsacn扫描wordpress站点;(2)以root权限进行su切换root用户时,无需输入root密码原创 2024-06-22 17:06:50 · 533 阅读 · 0 评论 -
Vulnhub--AI: WEB: 2
(1)目录穿越读取敏感文件,BP遍历敏感API;(2)Ping功能通过"|"绕过进行命令执行;(3)Linux lxc/lxd容器提权;原创 2024-06-18 15:28:43 · 583 阅读 · 0 评论 -
Vulnhub——AI: WEB: 1
(1)OS-shell,Openssl的利用(2)Linux /etc/passwd文件写入root用户进行提权原创 2024-06-18 15:15:05 · 627 阅读 · 0 评论 -
Vulnhub靶机——DC-1
Vulnhub靶机——DC-1,cms(Drupal 7)存在框架漏洞,msf利用框架漏洞拿到普通用户的shell,再通过SUID提权原创 2024-04-18 20:44:41 · 893 阅读 · 1 评论 -
Vulnhub靶机——EMPIRE: LUPINONE(PiP命令提权)
Vulnhub靶机——EMPIRE: LUPINONE——PiP命令提权(sudo)原创 2024-04-09 01:44:22 · 1113 阅读 · 2 评论 -
Vulnhub靶机——EMPIRE: BREAKOUT
Vulnhub靶机——EMPIRE: BREAKOUT,tar文件具有可执行权,并且具备跨目录读取任意文件的特殊权限,利用tar文件的打包压缩再解压,实现文件的权限绕过原创 2024-04-08 14:27:27 · 1000 阅读 · 2 评论