记一次远程命令执行漏洞提权过程
内容简介:
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
来源:https://blog.csdn.net/u010025272/
现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安“设为星标”,否则可能看不到了!!!
正文
某站用友的命令执行漏洞,测试 print hello 发现可以执行命令
whami 和 id 都查一波权限,发现是 root,权限这么大,很好搞啊
ps -ef | grep sshd 查...
查看原文
暂无评论...