OSCP靶场66--BlackGate(PG)

💡 原文中文,约1400字,阅读约需4分钟。
📝

内容提要

文章讨论了在攻击链中收集端口信息及利用Redis 4.0.14的RCE漏洞进行提权的过程。作者尝试了多种利用方法,包括linpeas和不同脚本,但未成功。强调了高效搜索和信息筛选的重要性,并分享了相关脚本链接。

🎯

关键要点

  • 文章讨论了攻击链中收集端口信息及利用Redis 4.0.14的RCE漏洞进行提权的过程。
  • 作者尝试了多种利用方法,包括linpeas和不同脚本,但未成功。
  • 强调了高效搜索和信息筛选的重要性。
  • 提到在无Redis知识前提下,需使用Redis的RCE进行攻击。
  • 提供了两个可用的脚本链接,分别是Redis-RCE和redis-rogue-server。
  • 提权运行linpeas.sh,并尝试使用PwnKit进行提权。
  • 官方WP的提权手段涉及逆向,但考试不考逆向,因此不进行分析。

延伸问答

如何在攻击链中收集端口信息?

在攻击链中,可以通过搜索EXP和使用工具如linpeas来收集端口信息。

Redis 4.0.14的RCE漏洞如何利用?

可以使用Redis的RCE进行攻击,具体步骤包括使用msf模块和相关脚本。

作者在尝试利用漏洞时遇到了哪些困难?

作者尝试了多种利用方法,但未成功,主要困难在于信息搜索和工具使用不当。

提权时使用linpeas的目的是什么?

使用linpeas的目的是寻找通用的提权漏洞,以便提升权限。

有哪些脚本可以用于Redis的RCE攻击?

可以使用的脚本包括Redis-RCE和redis-rogue-server,链接已提供。

在没有Redis知识的情况下,如何进行攻击?

在没有Redis知识的情况下,可以直接使用Redis的RCE进行攻击,依赖于现有的脚本和工具。

➡️

继续阅读