随笔分类 - 网络安全 / Linux
摘要:一,符号绕过 1-1 分号绕过用;号隔开每个命令,每个命令按照从左到右的顺序执行,彼此之间不关心是否失败,所有命令都会执行。 cat /etc/passwd;ls -l 1-2 管道符 | Linux所提供的管道符“|”将两个命令隔开,管道符左边命令的输出就会作为管道符右边命令的输入。 cat /e
阅读全文
摘要:Metasploit 反弹 shell 利用msfvenom生成一个反弹shell程序 msfvenom -l payloads可以查看所有payload Windows 通用反向 shell: windows/meterpreter/reverse --基于 TCP 的反向链接反弹 shell,使
阅读全文
摘要:一、常见提权方式 1、普通用户有权修改root用户以root权限执行的脚本文件 普通用户可以修改此文件内容,当root用户执行时,便可执行普通用户注入的命令,实现提权。 如: cron定时任务中执行脚本时,指定了test.sh,test.sh文件如果普通用户有权限进行修改,则存在提权漏洞。 2、系统
阅读全文
摘要:Linux命令 Linux目录含义 对比windows/bin 所有用户可用的基本命令存放的位置 windows没有固定的命令存放目录/sbin 需要管理员权限才能使用的命令 /boot linux系统启动的时候需要加载和使用的文件 /dev 外设连接linux后,对应的文件存放的位置 类似Wind
阅读全文

浙公网安备 33010602011771号