**
VulnHub-Escalate_Linux: 1-Walkthrough
**
靶机地址:https://www.vulnhub.com/entry/escalate_linux-1,323/
靶机难度:初级(CTF)
靶机发布日期:2019年6月30日
靶机描述:
Escalate_Linux-一种有意开发的易受攻击的Linux虚拟机。该计算机的主要重点是学习Linux Post Exploitation(特权升级)技术。
“ Escalate_Linux” Linux易受攻击的虚拟机包含与之不同的功能。
12种以上特权升级方式
垂直特权升级
横向特权升级
多级特权升级
目标:得到root权限&找到flag.txt
作者:大余
时间:2020-02-02
请注意:对于所有这些计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为解决该CTF的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。
一、信息收集
看介绍说有12种左右的方法提权????
我们在VM中需要确定攻击目标的IP地址,需要使用nmap获取目标IP地址:
我们已经找到了此次CTF目标计算机IP地址:192.168.182.142
开放了挺多端口…一个一个往下渗透吧…
默认的apache页面…针对apache,我直接爆破php…应该是存在的…
命令:dirb http://192.168.182.142 -X .php
找到了shell.php,进去看看…
可以执行cmd命令??试试
果然可以…权限user6…这里有3种方法可以提权到user6…我直接最简单的了,看我前面章节也知道复现过很多这种场景…(当然有更多方法请老哥指导)