VulnHub-Escalate_Linux: 1靶机学习
pony686
- 关注
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
VulnHub-Escalate_Linux: 1靶机学习
一、信息收集
1.arp-scan-l或者nmap找靶机ip
2.然后nmap扫描端口
3.访问80端口
4.dirb爆破.php目录
5.访问shell.php
6.执行cmd命令试试,发现可以执行。
7.使用msf进行创建shell
8.使用burp进行url编码
9.然后下载LinEnum.sh,进行爆破
http://192.168.1.32:1234/LinEnum.sh
10.查找有用的信息
二:提权
1.python -c 'import pty;pty.spawn("/bin/bash")'
2.find/ -perm -u=s -type f 2>/dev/null,查找可以使用的shell
3.进行user3用户目录下,执行。并获得root权限
三:总结:这台靶机一共12种提权方式,希望有时间的朋友可以试试。希望这篇文章可以帮助到你,我也是初学者,希望会的大佬勿喷,如果有错误的地方请指出来,我一定虚心改正。如果有好的方法,大家可以分享出来,多多交流。
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 pony686 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
记一次域内渗透实战之Cragty
2025-03-10
JAVA安全——红队面试常问问题之Shrio漏洞详解
2025-03-06
记一次对CVE-2024-20656(VS提权漏洞)的复现与分析
2025-02-25
文章目录