最新发布第13页
排序
Running as in Windows
如果您以低权限用户的身份运行,并且拥有管理员凭证(用户名和密码),那么您可以使用这些凭证升级您的权限。最实际的方法是首先复制反向shell(例如,netcat或使用MSFvenom生成的shell)。之后...
Grandpa WebDAV远程代码执行
http://www.zhyann.net/index.php/2024/06/03/granny-webdav%e6%96%87%e4%bb%b6%e4%b8%8a%e4%bc%a0%e6%bc%8f%e6%b4%9e-churrasco%e6%9d%83%e9%99%90%e6%8f%90%e5%8d%87/ 信息收集和权限提升和...
Linux命令及其运用2
1. 复制命令┌──(root㉿kali)-[~/Desktop] └─# cat 123.txt hello world2. 剪切命令┌──(root㉿kali)-[~/Desktop] └─# mv 123.txt 13.txt 网络命令查看网络基本信息┌──(root㉿kali)...
shell编程之循环
1. for循环格式1:for NAME [ in WORDS ...]; do COMMANDS;done for变量名 [ in 列表 ];do 循环体 done for 变量名 [ in 列表 ] do 循环体 done执行机制:依次将列表中的元素赋值给变量名;每次...
DC-4
实验环境攻击者 Kali 192.168.192.128受害者 DC-3 IP未知攻击者和受害者在同一网段 1. 信息收集nmap -sn 192.168.192.0/24受害者IP为 192.168.192.156 收集受害者服务详情nmap -sV -A 192.168...
Peppo Ident扫描 逃离受限shell docker组提权
简介point 25PeppoDifficulty HARDrated by community HARD 实验环境攻击者 Kali 192.168.45.208受害者 IP 192.168.159.60 Linux 1. 信息收集收集受害者服务详情nmap -sV -A 192.168.159.60...
Windows漏洞利用权限提升
1.内核漏洞利用的流程获取OS的版本信息查找匹配的漏洞把漏洞利用程序(POC)传输到一个可写的目录运行,得到管理员shell 2. 实验2.1 获取OS的版本信息 2.2 查找匹配的漏洞https://github.com/bi...
阅读id_rsa提权
在vulunhub的靶机中成功用ssh登录之后在查看SUID的时候发现/usr/bin/base32 https://gtfobins.github.io/gtfobins/base32/LFILE=file_to_read base32 '$LFILE' | base32 --decode 这就让我们...
监控和管理Linux进程2
进程管理和性能相关工具1. 进程树pstreepstree可以用来显示进程的父子关系,以树形结构显示来自于psmisc包格式:pstree [OPTION] [ PID丨USER ]常用选项:-p 显示PID -T 不显示线程thread,默认...
SickOS 1.2
实验环境攻击者 Kali 192.168.192.128受害者 SickOS1.2 IP未知攻击者和受害者在同一网段 1. 信息收集nmap -sn 192.168.192.0/24受害者IP为192.168.192.167 收集受害者服务详情nmap -sV -A 192...