主页 > 网络知识 > 记一次渗透后运用多种方式提权实战(4)

记一次渗透后运用多种方式提权实战(4)

 

记一次渗透后运用多种方式提权实战

记一次渗透后运用多种方式提权实战

到这里这一步提权完成,继续进行下一步;

 

2、修改python库文件提权

根据前面进程的监控发现;

 

记一次渗透后运用多种方式提权实战

 

uid=1004就是laura用户,根据前面的思路,我们同样想修改程序,先来看看程序的权限;

 

记一次渗透后运用多种方式提权实战

记一次渗透后运用多种方式提权实战

记一次渗透后运用多种方式提权实战

 

因为源文件不可以修改,思路是去修改源文件里调用的python库文件;

 

记一次渗透后运用多种方式提权实战

 

找到库文件的位置,同时发现库文件是可以修改的;

写入shell,等待执行;

 

记一次渗透后运用多种方式提权实战

反弹成功;

 

 

记一次渗透后运用多种方式提权实战

到这里除了root外所有的用户都提权过一遍,加油!

 

八、修改程序提权---sudo -l 提权

 

记一次渗透后运用多种方式提权实战

看到sudo -l 直接提权到root,最后一关简单点,不多解释了。当然,如果你感觉最后一关太简单了,不符合终极boss的气质,也可以玩个加强版。

 

九、加强版

在目录下发现可疑文件;

 

记一次渗透后运用多种方式提权实战

把程序拷贝出来,祭出神器IDA分析;

 

加密程序;

 

记一次渗透后运用多种方式提权实战

 

对应的解密程序;

 

记一次渗透后运用多种方式提权实战

由此可以看出,加密其实就是把明文加5,解密就是把密文减5,这里可以直接写个程序来跑,此处我们直接用动态调试来解决。

 

先运行下看看;

 

记一次渗透后运用多种方式提权实战

 

在打开文件处下断点,准备修改打开文件的参数;因为不修改参数的结果已经看到了,并不是我们想要的结果;

 

记一次渗透后运用多种方式提权实战

记一次渗透后运用多种方式提权实战

记一次渗透后运用多种方式提权实战

记一次渗透后运用多种方式提权实战

 

获取了root用户的密码,验证一下试试;

由最开始的ssh登录后直接就能切换到root用户了;

说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!