VulnHub-Escalate_Linux: 1靶机学习
【摘要】 一、信息收集1.arp-scan-l或者nmap找靶机ip2.然后nmap扫描端口3.访问80端口4.dirb爆破.php目录5.访问shell.php6.执行cmd命令试试,发现可以执行。7.使用msf进行创建shell8.使用burp进行url编码9.然后下载LinEnum.sh,进行爆破http://192.168.1.32:1234/LinEnum.sh10.查找有用的信息二:提权1...
一、信息收集
1.arp-scan-l或者nmap找靶机ip
2.然后nmap扫描端口
3.访问80端口
4.dirb爆破.php目录
5.访问shell.php
6.执行cmd命令试试,发现可以执行。
7.使用msf进行创建shell
8.使用burp进行url编码
9.然后下载LinEnum.sh,进行爆破
http://192.168.1.32:1234/LinEnum.sh
10.查找有用的信息
二:提权
1.python -c 'import pty;pty.spawn("/bin/bash")'
2.find/ -perm -u=s -type f 2>/dev/null,查找可以使用的shell
3.进行user3用户目录下,执行。并获得root权限
三:总结:这台靶机一共12种提权方式,希望有时间的朋友可以试试。希望这篇文章可以帮助到你,我也是初学者,希望会的大佬勿喷,如果有错误的地方请指出来,我一定虚心改正。如果有好的方法,大家可以分享出来,多多交流。
【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱:
cloudbbs@huaweicloud.com
- 点赞
- 收藏
- 关注作者
评论(0)