[資安] php靶機實戰測試

php反序列化靶機實戰
https://mp.weixin.qq.com/s/2bkCRZf6_An2fWEdXbHxrg

訪問web服務:
1.邏輯漏洞繞過
2.目錄掃描
3.代碼審計
4.getshell
5.反彈shell

提權:
1.資訊搜集
2.獲取ssh普通用戶登錄許可權
3.SUID
4.查找可提權的漏洞
5.查看當前使用者可執行與無法執行的指令

#php, 漏洞, 提權

留言