主页 > 网络知识 > 记一次渗透后运用多种方式提权实战(2)

记一次渗透后运用多种方式提权实战(2)

 

记一次渗透后运用多种方式提权实战

没有线索,看下用户文件;

 

 

记一次渗透后运用多种方式提权实战

后来实践证明是要依次由这5个用户逐个提权,最后才能提权到root用户。

 

先上内核辅助脚本 linux-exploit-suggester.sh

 

记一次渗透后运用多种方式提权实战

要是内核可以提权,这靶场就没啥意思了;

 

在看看辅助脚本linpeas.sh的结果;(结果很多,就给出研判后可用的结果)

 

记一次渗透后运用多种方式提权实战

找了半天,去看看备份的密码文件。

 

四、shadow文件爆破

可以看到用户的密码文件;

 

记一次渗透后运用多种方式提权实战

然后用john来破解;

 

 

记一次渗透后运用多种方式提权实战

爆破作为最基础的一种方式,还是需要掌握对shadow文件的爆破方法。现在可以开心的ssh

 

连接了,进入下一个提权。

五、程序逆向分析---suid提权

ssh连接后,sudo -l 没有发现,但suid发现线索;

 

记一次渗透后运用多种方式提权实战

运行下试试;

 

 

记一次渗透后运用多种方式提权实战

祭出神器IDA来看看;

 

 

记一次渗透后运用多种方式提权实战

 

 

记一次渗透后运用多种方式提权实战

 

 

记一次渗透后运用多种方式提权实战

看的还是累,上gdb;

 

 

记一次渗透后运用多种方式提权实战

进入关键函数try,继续看;

 

 

记一次渗透后运用多种方式提权实战

在内存里发现了正确的密码;

 

 

记一次渗透后运用多种方式提权实战

提权成功,进行下一个阶段。

 

六、nano提权---sudo -l提权

 

记一次渗透后运用多种方式提权实战

这里考的是nano的sudo提权;

 

首先  sudo -u maria /bin/nano 进入界面;

说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!