实训第十天

Linux靶场提权流程

前期资产搜集

  1. 扫描目标IP
    扫描目标IP所在的网段,查找目标IP

访问192.168.153.133发现靶机IP

利用nmap扫描端口
发现目标端口1898

搜集信息

开始攻击

  1. 使用MSF框架查找可能漏洞
    前期搜集发现使用Drupal搭建CMS,在MSF中搜索模组,使用图中的1模组

  1. 使用模组开始攻击
  • 设置相应参数:set rhost 192.168.153.133
    set rport 1898
  • run,成功进入
  • whoami查看当前用户
  • 使用linux提权脚本,将脚本上传至目标主机
  • 赋予可执行权限
  • 执行脚本
  • 通过脚本扫描结果,选择合适的方式
  • 下载Poc
  • 解压文件,将c++文件上传至目标靶机
  • 执行PoC
  • 成功将root密码改为dirtyCowFun
    完成
  • 总结思路
  • 首先搜集资产信息,获得基础的目标信息
  • 查找到可能的漏洞
  • 利用MSF的框架,查找到相应的模组
  • 利用模组获得目标用户shell权限
  • 利用脚本搜索相应版本的PoC
  • 利用PoC进行提权
  • 常用Linux命令
  • ls:列出当前目录中的文件和子目录
  • pwd:显示当前工作目录的路径
  • whoami:显示当前用户
  • cd:切换工作目录
  • cat:连接和显示文件内容
  • grep:在文件中搜索指定文本
  • chmod:修改文件或目录的权限
  • ifconfig/ip:查看和配置网络接口信息
  • unzip:解压压缩包
  • mv:移动或重命名文件或目录
  • ss实训第10
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值