OSCP靶场66--BlackGate(PG)
💡
原文中文,约1400字,阅读约需4分钟。
📝
内容提要
文章讨论了在攻击链中收集端口信息及利用Redis 4.0.14的RCE漏洞进行提权的过程。作者尝试了多种利用方法,包括linpeas和不同脚本,但未成功。强调了高效搜索和信息筛选的重要性,并分享了相关脚本链接。
🎯
关键要点
- 文章讨论了攻击链中收集端口信息及利用Redis 4.0.14的RCE漏洞进行提权的过程。
- 作者尝试了多种利用方法,包括linpeas和不同脚本,但未成功。
- 强调了高效搜索和信息筛选的重要性。
- 提到在无Redis知识前提下,需使用Redis的RCE进行攻击。
- 提供了两个可用的脚本链接,分别是Redis-RCE和redis-rogue-server。
- 提权运行linpeas.sh,并尝试使用PwnKit进行提权。
- 官方WP的提权手段涉及逆向,但考试不考逆向,因此不进行分析。
➡️