没有线索,看下用户文件;
后来实践证明是要依次由这5个用户逐个提权,最后才能提权到root用户。
先上内核辅助脚本 linux-exploit-suggester.sh
要是内核可以提权,这靶场就没啥意思了;
在看看辅助脚本linpeas.sh的结果;(结果很多,就给出研判后可用的结果)
找了半天,去看看备份的密码文件。
四、shadow文件爆破
可以看到用户的密码文件;
然后用john来破解;
爆破作为最基础的一种方式,还是需要掌握对shadow文件的爆破方法。现在可以开心的ssh
连接了,进入下一个提权。
五、程序逆向分析---suid提权ssh连接后,sudo -l 没有发现,但suid发现线索;
运行下试试;
祭出神器IDA来看看;
看的还是累,上gdb;
进入关键函数try,继续看;
在内存里发现了正确的密码;
提权成功,进行下一个阶段。
六、nano提权---sudo -l提权
这里考的是nano的sudo提权;
首先 sudo -u maria /bin/nano 进入界面;