Suzen的博客
  • 首页
  • 归档
  • 分类
  • 友链

pkexec提权(CVE-2021-4034)

前言刚打完的长城杯的一个渗透题,开始 Shiro 直接打进去了,结果卡在了提权,这里学习记录一下 环境搭建下载或复制下面这个docker-compose.yml:https://github.com/vulhub/vulhub/blob/master/polkit/CVE-2021-4034/docker-compose.yml 123456version: '2'servic
2026-03-23
渗透 > 提权
#提权

DC-7

环境搭建 VMware DC-7镜像文件:https://vulnhub.com/entry/dc-7,356/ 过程和DC-1的环境搭建一样:https://yschen20.github.io/2026/02/19/DC-1/#%E7%8E%AF%E5%A2%83%E6%90%AD%E5%BB%BA 渗透测试先 nmap 扫靶机 IP(刚开始和之前一样扫的192.168.1.0/24,发现失
2026-02-28
渗透 > VulnHub > DC系列
#渗透

DC-6

环境搭建 VMware DC-6镜像文件:https://vulnhub.com/entry/dc-6,315/ 过程和DC-1的环境搭建一样:https://yschen20.github.io/2026/02/19/DC-1/#%E7%8E%AF%E5%A2%83%E6%90%AD%E5%BB%BA 渗透测试先 nmap 扫靶机 IP 1nmap -sP 192.168.1.0/24 然
2026-02-26
渗透 > VulnHub > DC系列
#渗透

DC-5

环境搭建 VMware DC-5镜像文件:https://www.vulnhub.com/entry/dc-5,314/ 过程和DC-1的环境搭建一样:https://yschen20.github.io/2026/02/19/DC-1/#%E7%8E%AF%E5%A2%83%E6%90%AD%E5%BB%BA 渗透测试先 nmap 扫靶机 IP 1nmap -sP 192.168.1.0/24
2026-02-25
渗透 > VulnHub > DC系列
#渗透

DC-4

环境搭建 VMware DC-4镜像文件:https://www.vulnhub.com/entry/dc-4,313/ 过程和DC-1的环境搭建一样:https://yschen20.github.io/2026/02/19/DC-1/#%E7%8E%AF%E5%A2%83%E6%90%AD%E5%BB%BA 渗透测试先 nmap 扫靶机 IP 1nmap -sP 192.168.1.0/24
2026-02-25
渗透 > VulnHub > DC系列
#渗透

DC-3

环境搭建 VMware DC-3镜像文件:https://www.vulnhub.com/entry/dc-32,312/ 过程和DC-1的环境搭建一样:https://yschen20.github.io/2026/02/19/DC-1/#%E7%8E%AF%E5%A2%83%E6%90%AD%E5%BB%BA 渗透测试先 nmap 扫靶机 IP 1nmap -sP 192.168.1.0/2
2026-02-25
渗透 > VulnHub > DC系列
#渗透

DC-2

环境搭建 VMware DC-2镜像文件:https://www.vulnhub.com/entry/dc-2,311/ 过程和DC-1的环境搭建一样:https://yschen20.github.io/2026/02/19/DC-1/#%E7%8E%AF%E5%A2%83%E6%90%AD%E5%BB%BA 渗透测试flag1先 nmap 扫出靶机的 IP 地址 1nmap -sP 192.
2026-02-20
渗透 > VulnHub > DC系列
#渗透

DC-1

前言看博客的时候看到了DC靶机,发现这好像是一个系列的,也挺基础的,就想把DC这个系列的靶机刷一遍 吐槽一下,刚开始用的 VMware 导入的虚拟机,但是看到好像有报错,以为不行,就换成了 VirtualBox,结果第二天再去搭 DC-2 的环境的时候发现出现了 “VirtualBox启动报错-104“,网上搜教程看着也不想跟着改,然后又回去看能不能用 VMware,然后发现有报错没事,不影响正常
2026-02-19
渗透 > VulnHub > DC系列
#渗透

RMI几种攻击方式

学习文章:https://drun1baby.top/2022/07/23/Java%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E4%B9%8BRMI%E4%B8%93%E9%A2%9802-RMI%E7%9A%84%E5%87%A0%E7%A7%8D%E6%94%BB%E5%87%BB%E6%96%B9%E5%BC%8F/ RMI的基本攻击方式 RMI Clie
2026-02-13
漏洞笔记 > Java安全 > RMI
#Java

RMI基础

学习视频:Java反序列化RMI专题-没有人比我更懂RMI 文章:Java反序列化之RMI专题01-RMI基础 前言避坑:RMI 攻击手法只能在 jdk8u121 之前可以使用,因为在 8u121 之后 bind、rebind、unbind 这三个方法只能对 localhost 进行攻击 环境搭建还是和之前学习一样,用的 jdk8u65 RMI基础RMI概念官方文档:https://docs.
2026-02-12
漏洞笔记 > Java安全 > RMI
#Java
123…10

搜索

正在载入天数... 载入时分秒...
Hexo Fluid
总访问量 次 总访客数 人