OSCP靶场66--BlackGate(PG)
💡
原文中文,约1400字,阅读约需4分钟。
📝
内容提要
文章讨论了在攻击链中收集端口信息及利用Redis 4.0.14的RCE漏洞进行提权的过程。作者尝试了多种利用方法,包括linpeas和不同脚本,但未成功。强调了高效搜索和信息筛选的重要性,并分享了相关脚本链接。
🎯
关键要点
- 文章讨论了攻击链中收集端口信息及利用Redis 4.0.14的RCE漏洞进行提权的过程。
- 作者尝试了多种利用方法,包括linpeas和不同脚本,但未成功。
- 强调了高效搜索和信息筛选的重要性。
- 提到在无Redis知识前提下,需使用Redis的RCE进行攻击。
- 提供了两个可用的脚本链接,分别是Redis-RCE和redis-rogue-server。
- 提权运行linpeas.sh,并尝试使用PwnKit进行提权。
- 官方WP的提权手段涉及逆向,但考试不考逆向,因此不进行分析。
❓
延伸问答
如何在攻击链中收集端口信息?
在攻击链中,可以通过搜索EXP和使用工具如linpeas来收集端口信息。
Redis 4.0.14的RCE漏洞如何利用?
可以使用Redis的RCE进行攻击,具体步骤包括使用msf模块和相关脚本。
作者在尝试利用漏洞时遇到了哪些困难?
作者尝试了多种利用方法,但未成功,主要困难在于信息搜索和工具使用不当。
提权时使用linpeas的目的是什么?
使用linpeas的目的是寻找通用的提权漏洞,以便提升权限。
有哪些脚本可以用于Redis的RCE攻击?
可以使用的脚本包括Redis-RCE和redis-rogue-server,链接已提供。
在没有Redis知识的情况下,如何进行攻击?
在没有Redis知识的情况下,可以直接使用Redis的RCE进行攻击,依赖于现有的脚本和工具。
➡️