当我们在讨论网络隧道和加密技术时,SSH隧道几乎是一个绕不开的标杆。它简单、可靠,被集成在无数运维和开发工具链中。但如果你深入某些特殊的应用场景,比如在只能通过串口(UART)或ADB shell连接...
遇到受限shell时如何用find反弹root
前几天我在一个CTF练习环境里,意外拿到一个只剩 www-data 权限的交互式shell,连 sudo 都没有,真是尴尬到不行。翻遍系统后,我的眼睛突然被一行 -perm -4000 的输出吸引——...
Linux 提权—突破受限制的shell权限
在渗透测试的过程中,当我们拿到普通用户的shell后,会因为各种各样的权限限制,导致无法进行更多的操作,这个时候我们就要想办法进行提权。 收集环境信息 一旦我们拿到了受限制的shell,第一步是尽可能...
