首页 > 其他分享 >Vulnhub: Hackable:II靶机

Vulnhub: Hackable:II靶机

时间:2023-07-11 21:14:35浏览次数:28  
标签:bin sudo 192.168 II Vulnhub 靶机 Hackable root

kali:192.168.111.111

靶机:192.168.111.142

信息收集

端口扫描

nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.142

image

网站的files目录

image

ftp存在匿名登录,所在目录为网站的files目录

image

ftp上传反弹shell

image

image

image

提权

目标根目录下的.runme.sh

image

md5解密后切换到shrek用户

image

image

shrek的sudo权限

image

提权方法:https://gtfobins.github.io/gtfobins/python/#sudo

image

提升为root

sudo -u root /usr/bin/python3.5 -c 'import os;os.system("/bin/bash")'

image

标签:bin,sudo,192.168,II,Vulnhub,靶机,Hackable,root
From: https://www.cnblogs.com/ctostm/p/17545924.html

相关文章

  • IIC协议介绍
    (1)CSDN学习参考资料1.什么是I2C?I2C全拼InterIntegratedCircuit,简称IIC或I2C,是由Philips公司开发的两线时串行总线,用于SOC与外设的连接通讯,它只需要两根线就能实现I2C的通讯,采用主从模式,主的一方可以读写数据,而从的一方只能等待被读写。从的一方没有主动权。I2C是双向通讯的,由......
  • 什么是ASCII
    ASCII(AmericanStandardCodeforInformationInterchange,美国信息交换标准代码)是一种字符编码标准,旨在统一表示和交换英语使用的基本字符集。ASCII定义了一个包含128个字符的编码表,包括26个大写字母、26个小写字母、数字0至9、标点符号以及一些特殊控制字符。每个字符都使用7......
  • 四种语言刷算法之子集 II
    力扣90. 子集II1、C/***Returnanarrayofarraysofsize*returnSize.*Thesizesofthearraysarereturnedas*returnColumnSizesarray.*Note:Bothreturnedarrayand*columnSizesarraymustbemalloced,assumecallercallsfree().*/voidbacktr......
  • 2023.7.8 两数之和II
    典中典,没啥好说的,主要练习一下Rust的二分查找API。implSolution{pubfntwo_sum(numbers:Vec<i32>,target:i32)->Vec<i32>{letn=numbers.len();for(i,x)innumbers.iter().enumerate(){lety=numbers.binary_search(&......
  • 167. 两数之和 II - 输入有序数组
    给你一个下标从1开始的整数数组 numbers,该数组已按非递减顺序排列 ,请你从数组中找出满足相加之和等于目标数 target的两个数。如果设这两个数分别是numbers[index1]和numbers[index2],则1<=index1<index2<=numbers.length。以长度为2的整数数组[index1,i......
  • STM32IO口模拟IIC时序
    正点原子IIC讲解:https://www.bilibili.com/video/BV1o8411n7o9/?spm_id_from=333.337.search-card.all.click&vd_source=e35b16eeaf19ae2b23ff9587a735ee20一、IIC总线1.物理层(1)支持多设备,一个IIC通讯总线中可以连接多个IIC设备,支持多个通讯主机及多个通讯从机;(2)两条线:双......
  • 1644 题「二叉树的最近公共祖先 II
    对于这道题来说,p和q不一定存在于树中,所以你不能遇到一个目标值就直接返回,而应该对二叉树进行完全搜索(遍历每一个节点),如果发现p或q不存在于树中,那么是不存在LCA的。  ......
  • 51. N 皇后&52. N 皇后 II
    按照国际象棋的规则,皇后可以攻击与之处在同一行或同一列或同一斜线上的棋子。n 皇后问题研究的是如何将n 个皇后放置在n×n的棋盘上,并且使皇后彼此之间不能相互攻击。给你一个整数n,返回所有不同的 n 皇后问题的解决方案。每一种解法包含一个不同的 n皇后问题的棋......
  • 4.3 Recurrent Neural Network (RNN) II
    1.RNN怎么学习1.1LossFunction  如果要做learning的话,你要定义一个costfunction来evaluate你的model是好还是不好,选一个parameter要让你的loss最小.那在RecurrentNeuralNetwork里面,你会怎么定义这个loss呢,下面我们先不写算式,先直接举个例子.  如下图所示,这是一......
  • 软件IIC SDA输入输出
    SDA输入输出模式改变方式一  SCL线可以配置推挽输出,开漏输出(有上拉电压存在)都可,因为不用兼具输入扫描功能;SDA线必须配置开漏输出,电路上要外加上拉电阻,因为要兼具输入扫描功能, 方式二 对应的gpio口配置代码的改变#defineSCCB_SDA_IN(){GPIOG->CRH&=0X......