Linux靶场提权流程
前期资产搜集
- 扫描目标IP
扫描目标IP所在的网段,查找目标IP
访问192.168.153.133发现靶机IP
利用nmap扫描端口
发现目标端口1898
搜集信息
开始攻击
- 使用MSF框架查找可能漏洞
前期搜集发现使用Drupal搭建CMS,在MSF中搜索模组,使用图中的1模组
- 使用模组开始攻击
- 设置相应参数:set rhost 192.168.153.133
set rport 1898 - run,成功进入
- whoami查看当前用户
- 使用linux提权脚本,将脚本上传至目标主机
- 赋予可执行权限
- 执行脚本
- 通过脚本扫描结果,选择合适的方式
- 下载Poc
- 解压文件,将c++文件上传至目标靶机
- 执行PoC
- 成功将root密码改为dirtyCowFun
完成 - 总结思路
- 首先搜集资产信息,获得基础的目标信息
- 查找到可能的漏洞
- 利用MSF的框架,查找到相应的模组
- 利用模组获得目标用户shell权限
- 利用脚本搜索相应版本的PoC
- 利用PoC进行提权
- 常用Linux命令
- ls:列出当前目录中的文件和子目录
- pwd:显示当前工作目录的路径
- whoami:显示当前用户
- cd:切换工作目录
- cat:连接和显示文件内容
- grep:在文件中搜索指定文本
- chmod:修改文件或目录的权限
- ifconfig/ip:查看和配置网络接口信息
- unzip:解压压缩包
- mv:移动或重命名文件或目录
- ss实训第10