1.下载攻击脚本 2.获得udev进程号 3.获得udev进程号,然后将此数字减1作为exploit-udev-8478的参数,执行脚本 4.输入id进行验证 多次实验仍未成功,大佬看到求指点,应该是我的linux版本问题把 ...
分类:
系统相关 时间:
2018-04-02 20:19:57
阅读次数:
265
Ubuntu最新版本16.04存在本地提权漏洞,该漏洞存在于Linux内核带有的eBPF bpf(2)系统调用中,当用户提供恶意BPF程序使eBPF验证器模块产生计算错误,导致任意内存读写问题。
分类:
系统相关 时间:
2018-04-02 01:05:30
阅读次数:
315
目录 1 SSH批量分发管理 1.1 测试环境 1.2 批量管理步骤 1.3 批量分发管理实例 1.3.1 利用sudo提权来实现没有权限的用户拷贝 1.3.2 利用sudo提权开发管理脚本 1.3.3 利用rsync来实现增量备份 1.4 SSH批量管理分发脚本实战 1.5 SSH批量管理总结 2 ...
分类:
其他好文 时间:
2018-03-31 23:07:50
阅读次数:
270
20155305《网络对抗》后门原理与实践 实验过程(基本后门工具实践) 1、Win获取Linux shell (1)Win在cmd.exe中使用ipconfig命令查看主机的IP。 (2)Win下载 "老师的下载地址比较方便" 、解压ncat压缩包,在cmd中进入ncat文件夹中,使用 命令运行n ...
分类:
其他好文 时间:
2018-03-27 16:40:22
阅读次数:
180
一、漏洞概述 Ubuntu 16.04 版本且unprivileged_bpf_disable 权限没有关闭的情况下就会存在 提权漏洞查看方式:1,cat /proc/version 查看系统版本 2,查看是否存在unprivileged_bpf_disable文件,如果存在该文件,查看文件内容是否 ...
分类:
系统相关 时间:
2018-03-21 14:06:03
阅读次数:
323
该漏洞在老版本中被修复了,但新的版本还存在漏洞 影响范围:Linux Kernel Version 4.14-4.4,Ubuntu/Debian发行版本 Exp下载地址:http://cyseclabs.com/exploits/upstream44.c 测试环境 开始测试 复现成功 ...
分类:
系统相关 时间:
2018-03-17 16:48:03
阅读次数:
294
1、进程提权: 2、获取进程列表(提权后可获取基本所有的进程路径): 3、根据进程的PID,结束此进程: 来源:http://blog.csdn.net/u012372584/article/details/61912606 ...
分类:
系统相关 时间:
2018-03-07 15:06:25
阅读次数:
268
https://www.securitysift.com/download/MS_privesc_and_exploits_table.csv ...
windows: 项目下载地址: https://github.com/SecWiki/windows-kernel-exploits linux: 项目下载地址: https://github.com/SecWiki/linux-kernel-exploits --转自大牛 ...
分类:
其他好文 时间:
2018-02-24 11:42:34
阅读次数:
1220