JavaShuo
栏目
标签
Billu_b0x2[靶机]
时间 2021-01-20
原文
原文链接
主机发现: 端口探测: 开了四个端口 22 80 111 8080 用dirb扫了一下网站 访问install.php 给我跳转到了 搜了一下版本号 8.3.x存在远程执行漏洞 找到匹配时间的exp 设置set RHOST 开始攻击 拿到shell 内核是4.4.0的 提权方法没找出来 在网上搜的payload Find / -perm -u=s -type f 2>/dev/null 找带有s权
>>阅读原文<<
相关文章
1.
billu_b0x2 靶机渗透实战
2.
渗透靶机测试--billu_b0x2--学习笔记
3.
【vulnhub】靶机-【DC系列】DC9(附靶机)
4.
靶机:Quaoar
5.
DC:1靶机
6.
Lazysysadmin[靶机]
7.
DC3靶机
8.
靶机DC-6
9.
Vulnhub靶机 PWNlab_init
10.
billu_b0x[靶机]
更多相关文章...
•
SQL 主机
-
SQL 教程
•
网站主机提供商
-
网站主机教程
•
漫谈MySQL的锁机制
•
Docker容器实战(六) - 容器的隔离与限制
相关标签/搜索
靶机
靶场
打靶
打靶游戏
主机
机型
刷机
飞机
网站主机教程
Docker教程
Docker命令大全
0
分享到微博
分享到微信
分享到QQ
每日一句
每一个你不满意的现在,都有一个你没有努力的曾经。
最新文章
1.
1.2 Illustrator多文档的几种排列方式
2.
5.16--java数据类型转换及杂记
3.
性能指标
4.
(1.2)工厂模式之工厂方法模式
5.
Java记录 -42- Java Collection
6.
Java记录 -42- Java Collection
7.
github使用
8.
Android学习笔记(五十):声明、请求和检查许可
9.
20180626
10.
服务扩容可能引入的负面问题及解决方法
本站公众号
欢迎关注本站公众号,获取更多信息
相关文章
1.
billu_b0x2 靶机渗透实战
2.
渗透靶机测试--billu_b0x2--学习笔记
3.
【vulnhub】靶机-【DC系列】DC9(附靶机)
4.
靶机:Quaoar
5.
DC:1靶机
6.
Lazysysadmin[靶机]
7.
DC3靶机
8.
靶机DC-6
9.
Vulnhub靶机 PWNlab_init
10.
billu_b0x[靶机]
>>更多相关文章<<