随笔分类 -  漏洞复现

摘要:#简述 本文通过对Vulnhub靶机——Symfonos的渗透学习关于Path环境变量提权的方法。 #过程 靶机:192.168.230.225攻击机:192.168.230.128 1、老样子,对C段进行扫描得到靶机的IP地址2、再对目标IP进行详细的端口扫描,以防缺漏可以看到靶机开放了 22、2 阅读全文
posted @ 2024-04-06 08:38 GoxHam23 阅读(48) 评论(0) 推荐(0) 编辑
摘要:#简述 本文借助Vulnhub靶机——Jarbars来学习Cron定时任务提权方式。、 关于cron定时任务提权:在Linux中 crontab 是一个用于管理定时任务的命令行工具,它允许用户创建、编辑、查看和删除定时任务,以便在指定的时间间隔或特定的时间点自动执行命令或脚本。 /etc/cront 阅读全文
posted @ 2024-04-06 08:38 GoxHam23 阅读(288) 评论(0) 推荐(0) 编辑
摘要:#简述 1、SUID提权 SUID是Linux中的一中特殊权限,SUID可以让二进制程序的调用者以文件拥有者的身份运行该文件。如果对于一些特殊命令设置了SUID,那么就会有被提权的风险。而这个SUID提权的关键就是,找到root用户所拥有的SUID的文件&命令,运行该文件或者调用命令时,暂时拥有ro 阅读全文
posted @ 2024-04-01 22:19 GoxHam23 阅读(2172) 评论(0) 推荐(0) 编辑
摘要:#简述 脏牛(DirtyCow)是Linux中的一个提权漏洞。主要产生的原因是Linux系统的内核中Copy-on-Write(COW)机制产生的竞争条件问题导致,攻击者可以破坏私有只读内存映射,并提升为本地管理员权限。 #前期准备 靶机:vulnhub——Lampiao 192.168.230.2 阅读全文
posted @ 2024-03-21 17:46 GoxHam23 阅读(1502) 评论(0) 推荐(0) 编辑
摘要:一、 漏洞描述 使用Apache Shiro进行身份验证、权限控制时,可以精心构造恶意的URL,利用Apache Shiro和Spring Boot对URL处理的差异化,可以绕过Shiro对Spring Boot中的Servlet的权限控制,从而越权并实现越权非授权访问。 二、 影响版本 Shiro 阅读全文
posted @ 2023-05-26 14:39 GoxHam23 阅读(695) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示