摘要: 环境准备 靶机 192.168.116.138 攻击机kali 192.168.116.130 演示 直接访问web admin目录下存在密码本 使用ssh连接,账号ted,密码12345ted123 使用项目进行探测LinEnum https://github.com/rebootuser/Lin 阅读全文
posted @ 2024-01-16 16:38 re8sd1 阅读(41) 评论(0) 推荐(0)
摘要: 环境准备 靶机192.168.0.149 攻击机kali 192.168.0.128 演示 首先使用nmap探测网段 访问192.168.0.149发现是durpal直接使用msf。 直接上线 使用脚本发现可以使用find命令进行提权 手工判断suid命令 命令:SUID GUID find / - 阅读全文
posted @ 2024-01-16 15:43 re8sd1 阅读(28) 评论(0) 推荐(0)