- 博客(4)
- 收藏
- 关注
原创 vultargeta7--(第二层突破Ubuntu2)
这个时候我们就可以利用环境变量提权,原理其实就是系统会按照$PATH环境变量中定义的顺序,从左到右搜索,如果如下定义的话,$PATH=/tmp:/usr/local/bin:/usr/local/sbin 则会优先搜索使用我们的/tmp,优先使用我们自身定义的/tmp下面的ps进行调用,执行了ps命令/bin/bash 提权。至此这台Ubuntu2主机已经渗透完毕啦,成功获取了root权限,我们下一篇将围绕隧道篇去编写,尝试多种方式去搭建隧道,让大家更加透彻的去理解,再开始我们的windows主机之旅咯!
2024-03-07 12:31:23
1353
1
原创 vultargeta7--(DMZ区域突破)
这是我们搭建的红日靶场7,本文适合小白阅读,不懂的可以私信问我噢,首先我们可以根据上图推测出,我们需要先拿下DMZ区域的主机才可能继续往下渗透,我们已知这台Ubuntu的主机ip。前后加上两个回车,是因为redis在save保存文件时会在最前面加上几个特定字符,加上两个回车后在.ssh中才会被认为是一条正确的数据最后切记要保存!通过上面的端口扫描,我们发现了redis服务的默认端口6379,因为在默认配置下redis的密码认证一般为空。至此,我们成功拿下了第一台DMZ区域的服务器。我们查看一下公钥的内容。
2024-03-05 15:43:17
513
2
原创 MS17-010(永恒之蓝)漏洞分析与复现并通过NC提权
讲解如何利用永恒之蓝攻击 win2008 靶机并植入nc木马,让win7在开机启动注册表中添加内容,实现nc.exe开机自启。并在kali里面进行连接,验证上述操作是否成功。
2023-06-05 10:35:12
498
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人