zoukankan      html  css  js  c++  java
  • HTB-靶机-Help

    本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关

    靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.121

    本次使用https://github.com/Tib3rius/AutoRecon 进行自动化全方位扫描

    执行命令 autorecon 10.10.10.121 -o ./Help-autorecon

    开放了3个端口,再看看扫描出来的爆破了哪些目录

    经过测试目录support有一个登录界面

    根据上面信息搜索了下关键字,确认存在漏洞,具体参考:https://www.exploit-db.com/exploits/40300

    利用的方式:通过页面的提交票价界面上传一个反弹shell代码,然后记得要快速执行40300的exploit即可,同时本地监听好反弹端口即可,没有问题的话就会成功反弹shell

    升级为tty-shell读取user.txt信息开始提权,具体内核提权代码参考:https://www.exploit-db.com/exploits/44298

  • 相关阅读:
    泛型约束new()的使用
    控制反转-依赖注入
    微服务的六个基本点
    java反编译工具
    Idea中一些常用设置
    JSP内置对象(9个常用的内置对象)
    输出输入流,的应用

    容器集合类
    容器与集合
  • 原文地址:https://www.cnblogs.com/autopwn/p/14171906.html
Copyright © 2011-2022 走看看