zoukankan      html  css  js  c++  java
  • 靶机练习-VulnHub-Escalate_Linux: 1

    靶机名称:Escalate_Linux: 1

    难度:初级

    从靶机的说明来看,这个靶机主要用来练习Linux提权,有超过12种的提权方法(靶机Toopo用到了4种。。。),那咱争取找到12种方法>_<

    开机界面,没有告诉IP地址,需要自己发现。主机发现这一步我卡了很久,因为木有发现靶机。。。找了下原因,是虚拟机配置造成的,靶机是自动获取ip的,我的靶机在virtualbox上,kali在vm上,我是在网段上扫描的,结果这俩根本不在一个网段。。。

    主机发现靶机ip:192.168.13.120,然后端口扫描:

    再扫了下常见漏洞,没啥发现,进80看下:

    好吧,还是没发现啥,那就扫下目录吧。嗯,没啥子发现就先扫一通再说。。。目前就会这么几招>_<。

    扫到一个页面:http://192.168.13.120/shell.php

    可以执行命令的话就可以考虑反弹shell,自己输了反弹shell的命令,没有成功,编码再试还是没成功。。百度了一下,可以用msf:

    将msf生成的payload进行url编码,刚开始也木有成功,后来发现kali其实访问不了靶机的网站,将kali的虚拟机配置为桥接模式,反弹成功:

    接下来尝试把LinEnum.sh传到靶机,user6不能vi,也不能upload,网上推荐用wget传:

    执行一下LinEnum.sh(没有执行权限就先改下文件权限),执行之后出来的一堆信息。。其实我也看不懂>_<。。嗯,学习为主,不懂就搜。。

    1.Mysql

    LinEnum扫到有mysql,登录密码就是root...

     发现mysql用户

    用mysql用户登录,发现每个用户的登录密码,以及root密码,但是用root@12345这个密码登录不了。。。

    2. SUID提权

    有两个有执行权限的文件(也可以用这个命令找:find / -perm -u=s -type f)

    /home/user3/shell

    /home/user5/script

    执行上面两个文件,都可以获得root权限:

    3.破解root密码

    root密码:12345(弱密码,但是这个靶机没开22端口,没法对root爆破),之前mysql发现的root密码是root@12345,跟实际密码不一致。。

    4. 利用用户的SUDO权限获取root shell

    修改每个用户密码,逐个检查:

    输入:sudo vi进入vi,在输入:!sh后直接enter:

    获得root权限:

     

     用这个方法在kali上检验了下,成功666~

    5.利用crontab

    找到user4的一个以root权限执行的定时任务:

    切换用户到user4,在autoscript.sh中写入反弹shell。我试了下原始的反弹shell,无效,再用网上的用msf生成的反弹shell,成功:

    6. 在/etc/passwd加入root权限用户

    切换到能编辑/etc/passwd的user7,添加一个用户zy,切换到zy,提权成功:

     7.sudo su

    user1可以su到root。关于免密sudo和su的设置,可参考这篇文章:https://www.jianshu.com/p/5d02428f313d

     

     在kali上试了下(我的kali每次sudo都要输密码>_<),也可以的哈哈哈:

     一共学习7种提权方法,虽然没有12种。。但是也够召唤神龙了~

     最后,咱发现反弹shell很是稳定,从上班开到下班都没断过!不知道是不是因为都跑在一台机器上。。 

    如需转载,请注明出处,这是对他人劳动成果的尊重。

  • 相关阅读:
    Python Revisited Day 13 (正则表达式)
    Python Revisited Day 06 (面向对象程序设计)
    Python Revisited (变量)
    Python Revisited Day 05(模块)
    Python Revisited Day 04 (控制结构与函数)
    Python Revisited Day 03 (组合数据类型)
    Numpy
    Python Revisited Day 01
    Python3使用openpyxl读写Excel文件
    Python3操作YAML文件
  • 原文地址:https://www.cnblogs.com/sallyzhang/p/12803083.html
Copyright © 2011-2022 走看看