01、直接访问:使用浏览器打开http://172.16.33.43/,发现只有一张图片,还说网站正在开发中。 把图片下载下来,使用命令steghide --info potato.jpg发现图片使用了隐写技术,但需要密码才能提取隐写的内容,使用前面拿到的密码potato都无法提取。 使用命令stegcracker potato.jpg也无法爆破出隐写术的密码。 02、目录扫描:使...
VulnHub靶场之Potato (SunCSR) Rexays 2020-10-10 17:18:29 252112 靶机概述 Kali地址:192.168.16.54 靶机地址:192.168.16.98 目标:获取根外壳程序ie(root @ localhost :〜#),然后获取/ root下的标志。 难度:中等 提权过程 1、扫描存活主机ip:arp-scan 192.168.16.0/24 2、扫描主机开放端口:nmap -p 1-...
4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 被以下专辑收录,发现更多精彩内容 + 收入我的专辑 + 加入我的收藏 用“密码代填”实现单点登录,安全吗?
用户名:potato 密码:letmein 7、登录成功后查看系统内核版本为Ubuntu 3.13.0,这是一个较老版本,存在提权漏洞。直接使用exp。 8、搜索Ubuntu 3.13.0利用exp:searchsploit Ubuntu 3.13.0 9、使用Xftp将37292.c文件上传至tmp目录下 8、执行exp提权到root成功,找到Flag! # 系统安全# 提权漏洞# Linux内核 本文为 ...
1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 被以下专辑收录,发现更多精彩内容 + 收入我的专辑 + 加入我的收藏 OSCP靶场系列 服务器端漏洞篇之服务器端请求伪造(SSRF)专题 Web安全 本篇为《梨子去上PortSwigger网络安全学院》系列文章的第10篇,为服务器端漏洞篇的第...
4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 被以下专辑收录,发现更多精彩内容 + 收入我的专辑 + 加入我的收藏 用“密码代填”实现单点登录,安全吗?