上一页 1 2 3 4 5 6 7 8 9 10 ··· 14 下一页
摘要: 来自:https://github.com/jondonas/linux-exploit-suggester-2/blob/master/linux-exploit-suggester-2.pl 阅读全文
posted @ 2019-01-10 12:05 隐念笎 阅读(2585) 评论(0) 推荐(0) 编辑
摘要: 来自:https://raw.githubusercontent.com/mzet-/linux-exploit-suggester/master/linux-exploit-suggester.sh 阅读全文
posted @ 2019-01-10 12:02 隐念笎 阅读(4640) 评论(0) 推荐(0) 编辑
摘要: 在获取一个低权限shell后,可以检测下pip是否可以被sudo使用,一般有两种情况 1、知道低权限shell当前用户密码,可以直接通过sudo命令运行pip 2、不知道当前shell用户密码,但是指定了当前用户可以在无需密码的情况下通过sudo执行pip 一、下载fakepip攻击脚本,脚本来自于 阅读全文
posted @ 2019-01-09 17:57 隐念笎 阅读(485) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-01-09 15:14 隐念笎 阅读(4) 评论(0) 推荐(0) 编辑
摘要: 渗透测试过程中,有时候会在某个未授权访问漏洞中获取authorized_keys文件,里面有大量账户用于免密登录的PublicKey,这个时候如何进行下一步渗透? 可以考虑rsa碰撞的方式,找到公用p因子的两个公钥,从而逐步恢复出私钥(具体原理不太明白,据说来自一篇论文:https://factor 阅读全文
posted @ 2019-01-08 10:19 隐念笎 阅读(2041) 评论(0) 推荐(0) 编辑
摘要: 有些渗透中会遇到登陆一个低权限shell后发现只能直线有限的命令,然后看下当前用户的shell,发现是rbash,即受限制的bash,经过网络查找,找到如下一些方式突破rbash限制 常见的受限制 shell 有:rbash、rksh、rsh、lshell *以下内容节选自http://www.4h 阅读全文
posted @ 2019-01-04 13:11 隐念笎 阅读(486) 评论(0) 推荐(0) 编辑
摘要: 当渗透进系统并获得一个低权限shell后 如果当前允许当前用户通过sudo执行awk命令,可以通过如下方式进行提权 1、测试是否可以通过sudo执行awk命令 test1@kali:/root$ sudo awk 可以看到出现了awk命令的帮助文档,说明可以通过sudo执行awk命令 2、开始提权 阅读全文
posted @ 2019-01-03 20:02 隐念笎 阅读(805) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2018-12-20 17:58 隐念笎 阅读(1) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2018-12-19 15:32 隐念笎 阅读(4) 评论(0) 推荐(0) 编辑
摘要: 在Linux中有几个文件,一旦具备suid权限位,将可以被用来进行提权,分别是:Nmap Vi Vim find More Less 一、nmap nmap在2.02-5.21之间的版本存在一个交互模式,这个模式允许用户执行shell命令,具体操作方式如下 1、首先进入交互模式 msfadmin@m 阅读全文
posted @ 2018-12-07 17:11 隐念笎 阅读(1018) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 9 10 ··· 14 下一页