OSCP靶场66--BlackGate(PG)

💡 原文中文,约1400字,阅读约需4分钟。
📝

内容提要

文章讨论了在攻击链中收集端口信息及利用Redis 4.0.14的RCE漏洞进行提权的过程。作者尝试了多种利用方法,包括linpeas和不同脚本,但未成功。强调了高效搜索和信息筛选的重要性,并分享了相关脚本链接。

🎯

关键要点

  • 文章讨论了攻击链中收集端口信息及利用Redis 4.0.14的RCE漏洞进行提权的过程。
  • 作者尝试了多种利用方法,包括linpeas和不同脚本,但未成功。
  • 强调了高效搜索和信息筛选的重要性。
  • 提到在无Redis知识前提下,需使用Redis的RCE进行攻击。
  • 提供了两个可用的脚本链接,分别是Redis-RCE和redis-rogue-server。
  • 提权运行linpeas.sh,并尝试使用PwnKit进行提权。
  • 官方WP的提权手段涉及逆向,但考试不考逆向,因此不进行分析。
➡️

继续阅读