• HTB-靶机-Help


    本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关

    靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.121

    本次使用https://github.com/Tib3rius/AutoRecon 进行自动化全方位扫描

    执行命令 autorecon 10.10.10.121 -o ./Help-autorecon

    开放了3个端口,再看看扫描出来的爆破了哪些目录

    经过测试目录support有一个登录界面

    根据上面信息搜索了下关键字,确认存在漏洞,具体参考:https://www.exploit-db.com/exploits/40300

    利用的方式:通过页面的提交票价界面上传一个反弹shell代码,然后记得要快速执行40300的exploit即可,同时本地监听好反弹端口即可,没有问题的话就会成功反弹shell

    升级为tty-shell读取user.txt信息开始提权,具体内核提权代码参考:https://www.exploit-db.com/exploits/44298

  • 相关阅读:
    HTML5存储
    HTML5全局属性和事件
    HTML5媒体(音频/视频)
    HTML5标签canvas制作动画
    HTML5标签canvas图像处理
    开发kendo-ui弹窗组件
    HTML5标签canvas制作平面图
    javascript匿名函数
    Javascript富文本编辑器
    快速排序算法(python版本)
  • 原文地址:https://www.cnblogs.com/autopwn/p/14171906.html
Copyright © 2020-2023  润新知