免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,海底生残月及文章作者不为此承担任何责任。 0x01 漏洞描述 C...
drippingblues1
下载地址:https://download.vulnhub.com/drippingblues/drippingblues.ova攻击者IP:192.168.56.132 桥接(自动) vmare受害...
Linux常用命令总结(一)
Linux常用命令总结切换目录命令cdcd jpz 切换到jpz目录cd .. 切换到上一层目录cd / 切换到根目录cd ~ 切换到用户主目录cd - 切换到上一个所在目录列...
SSTI模板注入与XXE注入漏洞的挖掘和利用
点击上方蓝字关注格物安全SSTI模板注入挖掘和利用 当我使用nmap对网站的端口和服务进行扫描的时候发现9999端口开放的web服务用的是Tornado框架。 Tornad...
Dirty Pipe提权漏洞复现
0x01 环境准备一开始在环境准备上花费了挺多时间,安装了多个linux版本镜像,找了很久没找到高版本的内核,比较低的版本又无法完成升级。本提权漏洞要求内核是5.8以上的才能利用,想要复现漏洞需要安装...
Linux提权的一些方法
复习之前的文章,关于配置导致Linux提权的有:suid、sudo、nfs、path、ld_preload、cron、docker、lxd、capability以及rbash绕过。可以参考菜单中的Li...
黑客竟能用表情符号控制恶意软件?
最近,有关巴基斯坦威胁行为者监视印度政府的新闻屡见报端。网络安全公司 Volexity 近日发现有一个高级持续性威胁(APT)利用 Discord 和表情符号作为命令和控制 (C2) 平台在受感染的设...
CVE-2022-0847复现
一漏洞介绍在 Linux 内核的 copy_page_to_iter_pipe 和 push_pipe 函数中,管道缓冲区结构的 "flags "成员缺乏正确的初始化,因此可能包含过期的值。无权限的本...
从exp反推CVE-2022-0847dirtypipe原理
点击上方蓝字关注我哦前情提要qian qing ti yao想着让小白也能懂这个原理壹漏洞简介CVE-2022-0847,也被称为"Dirty Pipe",是一个影响Linux内核的严重安全漏洞。这个...
Github安全工具分享:容器逃逸检测脚本
来自https://github.com/teamssix/container-escape-check 介绍 这个脚本用来检测 Docker 容器中的逃逸方法,目前支持以下几种方法: 容器处于特权模...
Linux提权辅助神器Traitor
1.1Traitor简介"Traitor" 是一个用于发现系统中潜在漏洞和配置错误的命令行工具。通过运行不同的命令和标志,可以检测可能存在的提权漏洞,并尝试利用这些漏洞获取 root shell。该工...
工具 | traitor
注:仅供安全研究与学习之用,若将工具做其他用途,由使用者承担全部法律及连带责任,作者及发布者不承担任何法律及连带责任。0x00 简介traitor是一款自动化提权工具。0x01 功能说明几乎所有GTF...