摘要:
环境准备 靶机 192.168.116.138 攻击机kali 192.168.116.130 演示 直接访问web admin目录下存在密码本 使用ssh连接,账号ted,密码12345ted123 使用项目进行探测LinEnum https://github.com/rebootuser/Lin 阅读全文
posted @ 2024-01-16 16:38
re8sd1
阅读(41)
评论(0)
推荐(0)
摘要:
环境准备 靶机192.168.0.149 攻击机kali 192.168.0.128 演示 首先使用nmap探测网段 访问192.168.0.149发现是durpal直接使用msf。 直接上线 使用脚本发现可以使用find命令进行提权 手工判断suid命令 命令:SUID GUID find / - 阅读全文
posted @ 2024-01-16 15:43
re8sd1
阅读(28)
评论(0)
推荐(0)

浙公网安备 33010602011771号