1
xfspace 2016-11-02 00:09:05 +08:00 via Android
1. single user mode.
2. 某些 PHP 程序的查看任意文件漏洞.或者上个 webshell. 3. 往系统传个木马. |
2
langmoe 2016-11-02 00:09:16 +08:00
最近不是刚有个提权漏洞爆出来吗
|
3
Senevan 2016-11-02 00:14:34 +08:00 via Android
dirty c0w?😂
|
4
MrGba2z OP |
5
Senevan 2016-11-02 00:17:56 +08:00 via Android
@MrGba2z 楼上说的新漏洞就是 18 号修复的 dirty c0w,poc 在 github 搜 dirtycow 测试一下
|
6
zhaode 2016-11-02 00:18:05 +08:00 via Android
https://github.com/dirtycow/dirtycow.github.io/wiki/PoCs
dirty cow 的链接,可以提权的漏洞 |
7
langmoe 2016-11-02 00:19:02 +08:00
|
9
RqPS6rhmP3Nyn3Tm 2016-11-02 01:57:24 +08:00 via iPhone
有物理接触的话,都不是问题
|
10
msg7086 2016-11-02 02:06:40 +08:00
不是你自己的机器的话当然就只有走爆破 /漏洞了。
|
11
MrGba2z OP |
13
ctftemp 2016-11-02 07:41:46 +08:00 via Android 1
dirty cow 补了就找别的提权漏洞啊。 exploitdb
|
14
Eleutherios 2016-11-02 08:17:47 +08:00 via iPhone
想办法加入 geekgroup 用户组?
或者……文件在哪里? Nginx 什么的可不可以读取? |
15
wevsty 2016-11-02 08:51:17 +08:00
哪里的挑战题?
如果不使用提权漏洞,那就只能看哪个地方权限配置不严密了。 比如有 user1 , user1 本身没有访问这个文件的权限,但是 user1 可以访问 rc.local 之类的,通过加入启动项之类的方式就可以修改权限什么的。 这个机器上有什么程序?要访问的目录路径在哪里?这些问题都要确定以后才好分析 |