Leo Thang Đặc Quyền Qua SUID Executables

Trên lab Kali hack M2 ta có hướng đánh vài distcc v1 và có shell (1) , sau đó nâng shell lên TTY shell (2) [1] https://cehvietnam.com/2021/03/04/ceh-v11-oscp-v2-target-metasploitable-2-mot-bai-viet-dai-bai-tap-tong-quat-p2-pentest-distccd-port-3632/ [2] https://cehvietnam.com/2021/03/04/pre-oscpv2-thoat-shell-upgrading-simple-shells-to-fully-interactive-ttys/ Bây giờ là lúc tìm cách leo thang. Hãy tham khảo các bài viết leo thang qua SUID Exe tại đây: Linux Privilege Escalation using SUID … Đọc tiếp Leo Thang Đặc Quyền Qua SUID Executables

[Pre-OSCPv2 Thoát Shell] Upgrading Simple Shells to Fully Interactive TTYs

Hiểu một cách đơn giãn là khi chúng ta lấy được 1 cái reverse shell "lạ" với chữ id đứng đằng trước và ta không thể tiến hành nhiều thao tác nâng cao khác, như nhấn ctrl-c là nó đi luôn chứ không phải là ngắt lệnh ...vv Khi đó ta phải nâng shell lên … Đọc tiếp [Pre-OSCPv2 Thoát Shell] Upgrading Simple Shells to Fully Interactive TTYs