博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
CVE-2016-3115 - OpenSSH <=7.2p1 xauth injection
阅读量:3731 次
发布时间:2019-05-22

本文共 261 字,大约阅读时间需要 1 分钟。

看见一个bypass /bin/false的东西,于是乎用
三个白帽子测试一波
poc:https://github.com/tintinweb/pub/tree/master/pocs/cve-2016-3115
首先运行
三个白帽子的kali结界,增加/bin/false账号
登录测试一波,地权限不能登录,上POC,成功。
读取文件试试:
最后据说“
三个白帽子”要上新功能了,开启全民参与。
想测试的可以去测试一波:
SSH连接信息     IP:123.59.56.23   端口:35613   账号:ln    密码:lntest

转载地址:http://mdmnn.baihongyu.com/

你可能感兴趣的文章
搭建前台系统环境
查看>>
添加课程信息前端1
查看>>
更改Bison-Flex的输入源
查看>>
Bison%code的使用
查看>>
Bison(yacc)如何正常退出以及返回值
查看>>
线程安全与可重入
查看>>
一个输入密码用的隐藏输入小程序
查看>>
虚函数的默认值
查看>>
字符串处理——判断是否是数字或字母
查看>>
设计模式(C++)——抽象工厂模式
查看>>
自定义for循环
查看>>
C++ 毫秒转日期 以及 日期转时间的类
查看>>
重载,隐藏与虚函数
查看>>
初始化列表,以及构造函数和析构函数的调用顺序
查看>>
内联函数与宏定义函数的异同
查看>>
C++内存分配
查看>>
源代码到可执行代码的过程
查看>>
如何在main函数之前和之后执行代码
查看>>
Selinux 配置
查看>>
Intent跳转及传值
查看>>