特别声明:
1
信息搜集
简单扫了下没有发现web端口,继续扫下全端口,发现了2个高位端口,并且FTP下有3个txt文件
其中7331为web端口,web页面如下,通过对web目录进行爆破,获取到了一个wish页面。
这里不需要七颗龙珠就可以许愿,我们许一个命令,看看能不能执行
2
FLAG获取
使用find找到了特殊权限的文件,这个pkexec
https://github.com/berdav/CVE-2021-4034
3
最新靶场
HackMyVM多层网络环境
编号:PTEH-2022-10002
类型: 综合靶场
涉及靶场:Hotel、Fate、Pingme、Aqua
发布日期: 2022-05-11
修改作者:PTEHub
级别: Hard
靶场状态:开启
网络拓扑:多局域网
IP地址:10.35.153.21
4
福利
关注公众号获取以下福利
1.关注公众号回复关键词 入群 获取群二维码
2.扫码入群回复关键词 靶场密钥 获取登录账户
3.扫码入群回复关键词 靶场列表 获取所有在线靶场IP
4.扫码入群回复关键词 靶场WP 获取部分靶场WP
5.靶场视频链接:
6.该靶场编号:Vul-2022-021
原文始发于微信公众号(PTEHub):有手就行系列第七集之Djinn!!
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论