VulnHub-Escalate_Linux: 1靶机学习

举报
亿人安全 发表于 2023/04/28 09:20:38 2023/04/28
【摘要】 一、信息收集1.arp-scan-l或者nmap找靶机ip2.然后nmap扫描端口3.访问80端口4.dirb爆破.php目录5.访问shell.php6.执行cmd命令试试,发现可以执行。7.使用msf进行创建shell8.使用burp进行url编码9.然后下载LinEnum.sh,进行爆破http://192.168.1.32:1234/LinEnum.sh10.查找有用的信息二:提权1...

一、信息收集

1.arp-scan-l或者nmap找靶机ip

1611308368_600a9d50dabd31937a83a.png!small?1611308369445

2.然后nmap扫描端口

1611308385_600a9d61adf888e13911c.png!small?1611308386230

3.访问80端口

1611308402_600a9d72e7caa59386ac7.png!small?1611308403324

4.dirb爆破.php目录

1611308426_600a9d8a9923a987ba16b.png!small?1611308427136

5.访问shell.php

1611308442_600a9d9aea4f44ce9116b.png!small?1611308443316

6.执行cmd命令试试,发现可以执行。1611308457_600a9da9cc742f9c36ebb.png!small?1611308458208

7.使用msf进行创建shell

1611308472_600a9db8ba4139cceadf1.png!small?1611308473322

1611308478_600a9dbec8a6c0011426a.png!small?1611308479309

8.使用burp进行url编码

1611308491_600a9dcb54891a0197078.png!small?1611308491618

9.然后下载LinEnum.sh,进行爆破

1611308502_600a9dd6c42ec170b367c.png!small?1611308503333

http://192.168.1.32:1234/LinEnum.sh

10.查找有用的信息

1611308516_600a9de4d786315f9cd94.png!small?1611308517307

1611308526_600a9deec1916e0246875.png!small?1611308527273

1611308535_600a9df72a1d2def26ccb.png!small?1611308535687

1611308543_600a9dff2c7914a2d117f.png!small?1611308543597

二:提权

1.python -c 'import pty;pty.spawn("/bin/bash")'

1611308570_600a9e1ad534a07a8e76e.png!small?1611308571308

2.find/ -perm -u=s -type f 2>/dev/null,查找可以使用的shell

3.进行user3用户目录下,执行。并获得root权限


1611308614_600a9e4622eabbfc2c3fd.png!small?1611308614546

三:总结:这台靶机一共12种提权方式,希望有时间的朋友可以试试。希望这篇文章可以帮助到你,我也是初学者,希望会的大佬勿喷,如果有错误的地方请指出来,我一定虚心改正。如果有好的方法,大家可以分享出来,多多交流。

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。