这篇讲述涉及进程注入和内核模块注入的能力CAP_SYS_PTRACE在本实验中,python 解释器在有效集和允许集都具有 cap_sys_ptrace 功能当运行进程的有效集有 cap_sys_pt...
Linux提权系列19: [训练营]利用linux能力漏洞2
在本文中,介绍另一组在传统上需要在系统中进行 DAC 权限验证的能力。例如,绕过目录的读取和执行权限和文件的只读权限。CAP_DAC_READ_SEARCH在本实验中,当在根目录中递归检查能力时,发现...
Linux提权系列18: [训练营]利用linux能力漏洞1
正如在上一篇文章中讨论的能力,有 40 种能力,但从信息安全的角度来看,将讨论其中的大约 20 种。CAP_SETUID要获取至少具有一种能力的文件,可以使用 getcap -r <direct...
Linux提权系列13:[训练营]攻破web应用获得root shell
在现实世界中,不会像在 AttackDefense 实验室中那样获得类似 shell 的界面,而是网站或其他某种面向最终用户的界面。然后,需要通过使用 0-day 或已知漏洞利用该应用程序来获得初步立...
Linux提权系列15: [训练营] 突破受限 Shell 环境
什么是受限shell为了在 shell 环境中提供安全性,Unix 基金会引入了受限 shell 的概念,它具有足够的交互性以支持tab补全和接受命令的提示,但限制了普通 shell 的功能。基本上,...
Linux提权系列10:[训练营]利用 cron 的错误配置2
让人担心的软链在检查 cron 服务状态时,发现它正在运行并且用户具有管理该服务的 sudo 权限。在这个案例中,/tmp/ 文件夹是空的,而且student用户的主目录中也没有文件。在检查 SUID...
Linux提权系列7:[训练营]利用 Sudo 错误配置获取 Root Shell
实验的环境在https://attackdefense.com/challengedetails?cid=80像往常一样,开始寻找要利用的 suid 二进制文件,在本实验中,会发现没有异常的 suid...
Linux提权系列5:[训练营]利用 SUID 二进制文件获取根用户 Shell
在上一篇文章中,已经解释了文件上的 suid 位,并通过 C++ 程序演示了它的用法。在本文中,将使用相同的知识利用 SUID 权限配置错误的漏洞来提权。第一个实验查看当前目录,发现有两个root用户...
Linux提权系列3:[训练营]利用文件权限配置错误的漏洞
本文例子是在Pentesters Academy使用。在上一篇,/etc/passwd 和 /etc/shadow 文件是基于密码的权限提升的关键点。在这篇文章中,将讨论目标机器中遗留的一些错误配置,...
Rust该怎么学?
前段时间和一些哥们聊天,聊到了目前情况,都说在目前主流编程语言赛道很卷,有点迷茫,想换个方向,然后就聊到了Rust。Rust是这几年最受欢迎的语言,同时也是公认的难学的语言。我们就开始查看资料,发现了...
实战!渗透测试入门使用组合拳使漏洞最大化!
自学那么久,看了那么多视频,还是挖不到漏洞,在面试时,一份拿出手的成绩都没有,这是大多数人入门安全的“通病”。我遇到过很多人,学了很久的安全,但是让他用自己学的理论去挖漏洞,他完全不知道从哪里下手。然...
年底总结:如何从零成为网安大神?(附工具包)
没有人不想成为(网安)黑客大佬,但实际在接触的过程中会发现信息安全方面的东西很多都是私货,怎么变得像电影里演的那么厉害(我要真学本事)是我忍不住思考的问题。有个入行多年的师傅跟我说,厉害不厉害在于你有...