VulnHub-Escalate_Linux: 1靶机学习 – 作者:pony686

一、信息收集

1.arp-scan-l或者nmap找靶机ip

1611308368_600a9d50dabd31937a83a.png!small?1611308369445

2.然后nmap扫描端口

1611308385_600a9d61adf888e13911c.png!small?1611308386230

3.访问80端口

1611308402_600a9d72e7caa59386ac7.png!small?1611308403324

4.dirb爆破.php目录

1611308426_600a9d8a9923a987ba16b.png!small?1611308427136

5.访问shell.php

1611308442_600a9d9aea4f44ce9116b.png!small?1611308443316

6.执行cmd命令试试,发现可以执行。1611308457_600a9da9cc742f9c36ebb.png!small?1611308458208

7.使用msf进行创建shell

1611308472_600a9db8ba4139cceadf1.png!small?1611308473322

1611308478_600a9dbec8a6c0011426a.png!small?1611308479309

8.使用burp进行url编码

1611308491_600a9dcb54891a0197078.png!small?1611308491618

9.然后下载LinEnum.sh,进行爆破

1611308502_600a9dd6c42ec170b367c.png!small?1611308503333

http://192.168.1.32:1234/LinEnum.sh

10.查找有用的信息

1611308516_600a9de4d786315f9cd94.png!small?1611308517307

1611308526_600a9deec1916e0246875.png!small?1611308527273

1611308535_600a9df72a1d2def26ccb.png!small?1611308535687

1611308543_600a9dff2c7914a2d117f.png!small?1611308543597

二:提权

1.python -c ‘import pty;pty.spawn(“/bin/bash”)’

1611308570_600a9e1ad534a07a8e76e.png!small?1611308571308

2.find/ -perm -u=s -type f 2>/dev/null,查找可以使用的shell

3.进行user3用户目录下,执行。并获得root权限

1611308614_600a9e4622eabbfc2c3fd.png!small?1611308614546

三:总结:这台靶机一共12种提权方式,希望有时间的朋友可以试试。希望这篇文章可以帮助到你,我也是初学者,希望会的大佬勿喷,如果有错误的地方请指出来,我一定虚心改正。如果有好的方法,大家可以分享出来,多多交流。

来源:freebuf.com 2021-01-22 17:47:23 by: pony686

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论