freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

VulnHub-Escalate_Linux: 1靶机学习
pony686 2021-01-22 17:47:23 140748

一、信息收集

1.arp-scan-l或者nmap找靶机ip

1611308368_600a9d50dabd31937a83a.png!small?1611308369445

2.然后nmap扫描端口

1611308385_600a9d61adf888e13911c.png!small?1611308386230

3.访问80端口

1611308402_600a9d72e7caa59386ac7.png!small?1611308403324

4.dirb爆破.php目录

1611308426_600a9d8a9923a987ba16b.png!small?1611308427136

5.访问shell.php

1611308442_600a9d9aea4f44ce9116b.png!small?1611308443316

6.执行cmd命令试试,发现可以执行。1611308457_600a9da9cc742f9c36ebb.png!small?1611308458208

7.使用msf进行创建shell

1611308472_600a9db8ba4139cceadf1.png!small?1611308473322

1611308478_600a9dbec8a6c0011426a.png!small?1611308479309

8.使用burp进行url编码

1611308491_600a9dcb54891a0197078.png!small?1611308491618

9.然后下载LinEnum.sh,进行爆破

1611308502_600a9dd6c42ec170b367c.png!small?1611308503333

http://192.168.1.32:1234/LinEnum.sh

10.查找有用的信息

1611308516_600a9de4d786315f9cd94.png!small?1611308517307

1611308526_600a9deec1916e0246875.png!small?1611308527273

1611308535_600a9df72a1d2def26ccb.png!small?1611308535687

1611308543_600a9dff2c7914a2d117f.png!small?1611308543597

二:提权

1.python -c 'import pty;pty.spawn("/bin/bash")'

1611308570_600a9e1ad534a07a8e76e.png!small?1611308571308

2.find/ -perm -u=s -type f 2>/dev/null,查找可以使用的shell

3.进行user3用户目录下,执行。并获得root权限


1611308614_600a9e4622eabbfc2c3fd.png!small?1611308614546

三:总结:这台靶机一共12种提权方式,希望有时间的朋友可以试试。希望这篇文章可以帮助到你,我也是初学者,希望会的大佬勿喷,如果有错误的地方请指出来,我一定虚心改正。如果有好的方法,大家可以分享出来,多多交流。

# 资讯 # web安全 # 系统安全 # 漏洞分析 # 网络安全技术
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 pony686 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
pony686 LV.6
公众号:亿人安全
  • 63 文章数
  • 426 关注者
记一次域内渗透实战之Cragty
2025-03-10
JAVA安全——红队面试常问问题之Shrio漏洞详解
2025-03-06
记一次对CVE-2024-20656(VS提权漏洞)的复现与分析
2025-02-25
文章目录