自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 vultargeta7--(第二层突破Ubuntu2)

这个时候我们就可以利用环境变量提权,原理其实就是系统会按照$PATH环境变量中定义的顺序,从左到右搜索,如果如下定义的话,$PATH=/tmp:/usr/local/bin:/usr/local/sbin 则会优先搜索使用我们的/tmp,优先使用我们自身定义的/tmp下面的ps进行调用,执行了ps命令/bin/bash 提权。至此这台Ubuntu2主机已经渗透完毕啦,成功获取了root权限,我们下一篇将围绕隧道篇去编写,尝试多种方式去搭建隧道,让大家更加透彻的去理解,再开始我们的windows主机之旅咯!

2024-03-07 12:31:23 1353 1

原创 vultargeta7--(DMZ区域突破)

这是我们搭建的红日靶场7,本文适合小白阅读,不懂的可以私信问我噢,首先我们可以根据上图推测出,我们需要先拿下DMZ区域的主机才可能继续往下渗透,我们已知这台Ubuntu的主机ip。前后加上两个回车,是因为redis在save保存文件时会在最前面加上几个特定字符,加上两个回车后在.ssh中才会被认为是一条正确的数据最后切记要保存!通过上面的端口扫描,我们发现了redis服务的默认端口6379,因为在默认配置下redis的密码认证一般为空。至此,我们成功拿下了第一台DMZ区域的服务器。我们查看一下公钥的内容。

2024-03-05 15:43:17 513 2

原创 MS17-010(永恒之蓝)漏洞分析与复现并通过NC提权

讲解如何利用永恒之蓝攻击 win2008 靶机并植入nc木马,让win7在开机启动注册表中添加内容,实现nc.exe开机自启。并在kali里面进行连接,验证上述操作是否成功。

2023-06-05 10:35:12 498 1

原创 Metasploit渗透测试之信息收集

此文章可能会包含敏感以及危险的命令❗❗❗命令有风险,回车需谨慎。

2023-06-04 07:45:12 188 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除